# JBOSS {{#include ../../banners/hacktricks-training.md}} ## Enumeration and Exploitation Techniques При оцінці безпеки веб-додатків певні шляхи, такі як _/web-console/ServerInfo.jsp_ та _/status?full=true_, є ключовими для виявлення **деталей сервера**. Для серверів JBoss шляхи, такі як _/admin-console_, _/jmx-console_, _/management_ та _/web-console_, можуть бути вирішальними. Ці шляхи можуть дозволити доступ до **управлінських сервлетів** з типовими обліковими даними, які часто встановлені на **admin/admin**. Цей доступ полегшує взаємодію з MBeans через специфічні сервлети: - Для версій JBoss 6 і 7 використовується **/web-console/Invoker**. - У JBoss 5 та раніших версіях доступні **/invoker/JMXInvokerServlet** та **/invoker/EJBInvokerServlet**. Інструменти, такі як **clusterd**, доступні за [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), та модуль Metasploit `auxiliary/scanner/http/jboss_vulnscan` можуть бути використані для перерахунку та потенційної експлуатації вразливостей у службах JBOSS. ### Exploitation Resources Для експлуатації вразливостей ресурси, такі як [JexBoss](https://github.com/joaomatosf/jexboss), надають цінні інструменти. ### Finding Vulnerable Targets Google Dorking може допомогти в ідентифікації вразливих серверів за запитом: `inurl:status EJInvokerServlet` {{#include ../../banners/hacktricks-training.md}}