mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
4 KiB
4 KiB
JBOSS
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs收藏品
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我们 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
如果您对黑客职业感兴趣并想要攻破不可攻破的目标 - 我们正在招聘!(需要流利的波兰语书面和口语表达能力)。
{% embed url="https://www.stmcyber.com/careers" %}
枚举和利用技术
在评估Web应用程序的安全性时,某些路径如_/web-console/ServerInfo.jsp_和_/status?full=true_对于揭示服务器详细信息至关重要。对于JBoss服务器,路径如_/admin-console_、/jmx-console、/management_和/web-console_可能至关重要。这些路径可能允许使用默认凭据(通常设置为admin/admin)访问管理servlets。此访问便于通过特定servlet与MBeans进行交互:
- 对于JBoss版本6和7,使用**/web-console/Invoker**。
- 在JBoss 5及更早版本中,可用**/invoker/JMXInvokerServlet和/invoker/EJBInvokerServlet**。
工具如clusterd(可在https://github.com/hatRiot/clusterd获取)和Metasploit模块auxiliary/scanner/http/jboss_vulnscan
可用于枚举和潜在利用JBOSS服务中的漏洞。
利用资源
要利用漏洞,诸如JexBoss之类的资源提供了有价值的工具。
查找易受攻击目标
Google Dorking可以帮助识别具有查询条件如inurl:status EJInvokerServlet
的易受攻击服务器。
如果您对黑客职业感兴趣并想要攻破不可攻破的目标 - 我们正在招聘!(需要流利的波兰语书面和口语表达能力)。
{% embed url="https://www.stmcyber.com/careers" %}
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFTs收藏品
- 加入 💬 Discord群 或 电报群 或在Twitter上关注我们 🐦 @carlospolopm。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。