hacktricks/network-services-pentesting/pentesting-web/jboss.md

4.6 KiB
Raw Blame History

JBOSS

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

如果你对黑客职业感兴趣并且想要攻破不可攻破的东西- 我们正在招聘!(需要流利的波兰语书写和口语能力)。

{% embed url="https://www.stmcyber.com/careers" %}

枚举

/web-console/ServerInfo.jsp/status?full=true 网页经常会透露出服务器详细信息

你可以通过以下路径在JBoss中暴露管理servlets(取决于版本):/admin-console, /jmx-console, /management, 和 /web-console。默认凭据是admin/admin。一旦获得访问权限你可以使用可用的调用器servlets与暴露的MBeans进行交互

  • /web-console/Invoker (JBoss版本6和7)
  • /invoker/JMXInvokerServlet 和 /invoker/EJBInvokerServlet (JBoss 5及之前版本)

你可以使用clusterd来枚举甚至利用JBOSS服务
或者使用metasploit msf > use auxiliary/scanner/http/jboss_vulnscan

利用

https://github.com/joaomatosf/jexboss

Google Dork

inurl:status EJInvokerServlet

如果你对黑客职业感兴趣并且想要攻破不可攻破的系统 - 我们正在招聘!(需要流利的波兰语书写和口语能力)。

{% embed url="https://www.stmcyber.com/careers" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥