mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-30 16:39:32 +00:00
4.6 KiB
4.6 KiB
JBOSS
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 你在一个网络安全公司工作吗?想要在HackTricks中宣传你的公司吗?或者你想要获取PEASS的最新版本或下载PDF格式的HackTricks吗?请查看订阅计划!
- 发现我们的独家NFTs收藏品——The PEASS Family
- 获取官方PEASS和HackTricks周边产品
- 加入💬 Discord群组 或者 Telegram群组,或者关注我在Twitter上的🐦@carlospolopm。
- 通过向hacktricks repo 和hacktricks-cloud repo 提交PR来分享你的黑客技巧。
如果你对黑客职业感兴趣并且想要攻破不可攻破的目标——我们正在招聘!(需要流利的波兰语书写和口语能力)。
{% embed url="https://www.stmcyber.com/careers" %}
枚举
/web-console/ServerInfo.jsp 和 /status?full=true 网页经常会泄露服务器详细信息。
你可以通过以下路径在JBoss中暴露管理servlets(取决于版本):/admin-console, /jmx-console, /management, 和 /web-console。默认凭据是admin/admin。一旦获得访问权限,你可以使用可用的调用servlets与暴露的MBeans进行交互:
- /web-console/Invoker(JBoss版本6和7)
- /invoker/JMXInvokerServlet 和 /invoker/EJBInvokerServlet(JBoss 5及之前版本)
你可以使用clusterd来枚举甚至利用JBOSS服务
或者使用metasploit:msf > use auxiliary/scanner/http/jboss_vulnscan
攻击
https://github.com/joaomatosf/jexboss
Google Dork
inurl:status EJInvokerServlet
如果你对黑客职业感兴趣并想要攻破不可攻破的东西 - 我们正在招聘!(需要流利的波兰语书写和口语能力)。
{% embed url="https://www.stmcyber.com/careers" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- 你在一家网络安全公司工作吗?你想在HackTricks中看到你的公司广告吗?或者你想要访问PEASS的最新版本或下载PDF格式的HackTricks吗?请查看订阅计划!
- 发现我们的独家NFTs收藏品 - The PEASS Family
- 获得官方PEASS和HackTricks周边产品
- 加入💬 Discord群组 或 Telegram群组 或 关注我在Twitter上的🐦@carlospolopm。
- 通过向hacktricks repo 和hacktricks-cloud repo 提交PR来分享你的黑客技巧。