hacktricks/network-services-pentesting/pentesting-web/jboss.md

3.9 KiB

JBOSS

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Se você está interessado em carreira de hacking e hackear o inquebrável - estamos contratando! (polonês fluente escrito e falado necessário).

{% embed url="https://www.stmcyber.com/careers" %}

Enumeração

As páginas web /web-console/ServerInfo.jsp e /status?full=true frequentemente revelam detalhes do servidor.

Você pode expor servlets de gerenciamento através dos seguintes caminhos no JBoss (dependendo da versão): /admin-console, /jmx-console, /management e /web-console. As credenciais padrão são admin/admin. Após obter acesso, você pode usar os servlets invocadores disponíveis para interagir com os MBeans expostos:

  • /web-console/Invoker (versões 6 e 7 do JBoss)
  • /invoker/JMXInvokerServlet e /invoker/EJBInvokerServlet (JBoss 5 e anteriores)

Você pode enumerar e até explorar um serviço JBOSS usando clusterd
Ou usando metasploit: msf > use auxiliary/scanner/http/jboss_vulnscan

Exploração

https://github.com/joaomatosf/jexboss

Google Dork

inurl:status EJInvokerServlet

Se você está interessado em carreira de hacking e em hackear o inquebrável - estamos contratando! (é necessário polonês fluente escrito e falado).

{% embed url="https://www.stmcyber.com/careers" %}

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: