hacktricks/network-services-pentesting/pentesting-web/jboss.md

4 KiB
Raw Blame History

JBOSS

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式

如果您对黑客职业感兴趣并想要攻破不可攻破的目标 - 我们正在招聘!(需要流利的波兰语书面和口语表达能力)。

{% embed url="https://www.stmcyber.com/careers" %}

枚举和利用技术

在评估Web应用程序的安全性时某些路径如_/web-console/ServerInfo.jsp_和_/status?full=true_对于揭示服务器详细信息至关重要。对于JBoss服务器路径如_/admin-console_、/jmx-console/management_和/web-console_可能至关重要。这些路径可能允许使用默认凭据通常设置为admin/admin)访问管理servlets。此访问便于通过特定servlet与MBeans进行交互

  • 对于JBoss版本6和7使用**/web-console/Invoker**。
  • 在JBoss 5及更早版本中可用**/invoker/JMXInvokerServlet/invoker/EJBInvokerServlet**。

工具如clusterd(可在https://github.com/hatRiot/clusterd获取和Metasploit模块auxiliary/scanner/http/jboss_vulnscan可用于枚举和潜在利用JBOSS服务中的漏洞。

利用资源

要利用漏洞,诸如JexBoss之类的资源提供了有价值的工具。

查找易受攻击目标

Google Dorking可以帮助识别具有查询条件如inurl:status EJInvokerServlet的易受攻击服务器。

如果您对黑客职业感兴趣并想要攻破不可攻破的目标 - 我们正在招聘!(需要流利的波兰语书面和口语表达能力)。

{% embed url="https://www.stmcyber.com/careers" %}

从零开始学习AWS黑客技术成为专家 htARTEHackTricks AWS红队专家

支持HackTricks的其他方式