hacktricks/network-services-pentesting/pentesting-web/jboss.md

4.9 KiB

JBOSS

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Si vous êtes intéressé par une carrière en piratage et souhaitez pirater l'impossible - nous recrutons ! (maîtrise du polonais écrit et parlé requise).

{% embed url="https://www.stmcyber.com/careers" %}

Énumération

Les pages web /web-console/ServerInfo.jsp et /status?full=true révèlent souvent les détails du serveur.

Vous pouvez exposer des servlets de gestion via les chemins suivants dans JBoss (selon la version) : /admin-console, /jmx-console, /management, et /web-console. Les identifiants par défaut sont admin/admin. Une fois l'accès obtenu, vous pouvez utiliser les servlets invoker disponibles pour interagir avec les MBeans exposés :

  • /web-console/Invoker (versions JBoss 6 et 7)
  • /invoker/JMXInvokerServlet et /invoker/EJBInvokerServlet (JBoss 5 et antérieures)

Vous pouvez énumérer et même exploiter un service JBOSS en utilisant clusterd
Ou en utilisant metasploit : msf > use auxiliary/scanner/http/jboss_vulnscan

Exploitation

https://github.com/joaomatosf/jexboss

Google Dork

inurl:status EJInvokerServlet

Si vous êtes intéressé par une carrière de hacking et que vous souhaitez pirater l'impossible - nous recrutons ! (maîtrise du polonais à l'écrit et à l'oral requise).

{% embed url="https://www.stmcyber.com/careers" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥