4.6 KiB
JBOSS
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
Consejo de recompensa por errores: Regístrate en Intigriti, una plataforma premium de recompensas por errores creada por hackers, para hackers. ¡Únete a nosotros en https://go.intigriti.com/hacktricks hoy y comienza a ganar recompensas de hasta $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Técnicas de Enumeración y Explotación
Al evaluar la seguridad de las aplicaciones web, ciertas rutas como /web-console/ServerInfo.jsp y /status?full=true son clave para revelar detalles del servidor. Para servidores JBoss, rutas como /admin-console, /jmx-console, /management y /web-console pueden ser cruciales. Estas rutas pueden permitir el acceso a servlets de gestión con credenciales predeterminadas que a menudo se establecen en admin/admin. Este acceso facilita la interacción con MBeans a través de servlets específicos:
- Para las versiones 6 y 7 de JBoss, se utiliza /web-console/Invoker.
- En JBoss 5 y versiones anteriores, están disponibles /invoker/JMXInvokerServlet y /invoker/EJBInvokerServlet.
Herramientas como clusterd, disponibles en https://github.com/hatRiot/clusterd, y el módulo Metasploit auxiliary/scanner/http/jboss_vulnscan
se pueden utilizar para la enumeración y la posible explotación de vulnerabilidades en los servicios de JBOSS.
Recursos de Explotación
Para explotar vulnerabilidades, recursos como JexBoss proporcionan herramientas valiosas.
Encontrar Objetivos Vulnerables
Google Dorking puede ayudar a identificar servidores vulnerables con una consulta como: inurl:status EJInvokerServlet
Consejo de recompensa por errores: Regístrate en Intigriti, una plataforma premium de recompensas por errores creada por hackers, para hackers. ¡Únete a nosotros en https://go.intigriti.com/hacktricks hoy y comienza a ganar recompensas de hasta $100,000!
{% embed url="https://go.intigriti.com/hacktricks" %}
Aprende hacking en AWS desde cero hasta experto con htARTE (Experto en Red Team de AWS de HackTricks)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre La Familia PEASS, nuestra colección de NFTs exclusivos
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @carlospolopm.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.