# JBOSS {{#include ../../banners/hacktricks-training.md}} ## Aufzählungs- und Ausnutzungstechniken Bei der Bewertung der Sicherheit von Webanwendungen sind bestimmte Pfade wie _/web-console/ServerInfo.jsp_ und _/status?full=true_ entscheidend, um **Serverdetails** offenzulegen. Für JBoss-Server sind Pfade wie _/admin-console_, _/jmx-console_, _/management_ und _/web-console_ von großer Bedeutung. Diese Pfade könnten den Zugriff auf **Management-Servlets** ermöglichen, deren Standardanmeldeinformationen oft auf **admin/admin** gesetzt sind. Dieser Zugriff erleichtert die Interaktion mit MBeans über spezifische Servlets: - Für JBoss-Versionen 6 und 7 wird **/web-console/Invoker** verwendet. - In JBoss 5 und früheren Versionen sind **/invoker/JMXInvokerServlet** und **/invoker/EJBInvokerServlet** verfügbar. Tools wie **clusterd**, verfügbar unter [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), und das Metasploit-Modul `auxiliary/scanner/http/jboss_vulnscan` können zur Aufzählung und potenziellen Ausnutzung von Schwachstellen in JBOSS-Diensten verwendet werden. ### Ausnutzungsressourcen Um Schwachstellen auszunutzen, bieten Ressourcen wie [JexBoss](https://github.com/joaomatosf/jexboss) wertvolle Werkzeuge. ### Finden von verwundbaren Zielen Google Dorking kann helfen, verwundbare Server mit einer Abfrage wie: `inurl:status EJInvokerServlet` zu identifizieren. {{#include ../../banners/hacktricks-training.md}}