# JBOSS {{#include ../../banners/hacktricks-training.md}} ## Τεχνικές Αρίθμησης και Εκμετάλλευσης Όταν αξιολογείτε την ασφάλεια των διαδικτυακών εφαρμογών, ορισμένες διαδρομές όπως το _/web-console/ServerInfo.jsp_ και το _/status?full=true_ είναι κλειδιά για την αποκάλυψη **λεπτομερειών διακομιστή**. Για τους διακομιστές JBoss, διαδρομές όπως το _/admin-console_, _/jmx-console_, _/management_ και _/web-console_ μπορεί να είναι κρίσιμες. Αυτές οι διαδρομές μπορεί να επιτρέπουν πρόσβαση σε **servlets διαχείρισης** με προεπιλεγμένα διαπιστευτήρια που συχνά είναι ρυθμισμένα σε **admin/admin**. Αυτή η πρόσβαση διευκολύνει την αλληλεπίδραση με τα MBeans μέσω συγκεκριμένων servlets: - Για τις εκδόσεις JBoss 6 και 7, χρησιμοποιείται το **/web-console/Invoker**. - Στο JBoss 5 και σε παλαιότερες εκδόσεις, είναι διαθέσιμα τα **/invoker/JMXInvokerServlet** και **/invoker/EJBInvokerServlet**. Εργαλεία όπως το **clusterd**, διαθέσιμο στο [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), και το module Metasploit `auxiliary/scanner/http/jboss_vulnscan` μπορούν να χρησιμοποιηθούν για αρίθμηση και πιθανή εκμετάλλευση ευπαθειών στις υπηρεσίες JBOSS. ### Πόροι Εκμετάλλευσης Για να εκμεταλλευτείτε ευπάθειες, πόροι όπως το [JexBoss](https://github.com/joaomatosf/jexboss) παρέχουν πολύτιμα εργαλεία. ### Εύρεση Ευάλωτων Στόχων Το Google Dorking μπορεί να βοηθήσει στην αναγνώριση ευάλωτων διακομιστών με ένα ερώτημα όπως: `inurl:status EJInvokerServlet` {{#include ../../banners/hacktricks-training.md}}