# JBOSS {{#include ../../banners/hacktricks-training.md}} ## Enumerasie en Exploitatie Tegnieke Wanneer die sekuriteit van webtoepassings geëvalueer word, is sekere paaie soos _/web-console/ServerInfo.jsp_ en _/status?full=true_ sleutel tot die onthulling van **bediener besonderhede**. Vir JBoss bedieners kan paaie soos _/admin-console_, _/jmx-console_, _/management_, en _/web-console_ van kardinale belang wees. Hierdie paaie mag toegang tot **bestuursservlets** toelaat met standaard geloofsbriewe wat dikwels op **admin/admin** gestel is. Hierdie toegang fasiliteer interaksie met MBeans deur spesifieke servlets: - Vir JBoss weergawes 6 en 7, word **/web-console/Invoker** gebruik. - In JBoss 5 en vroeëre weergawes, is **/invoker/JMXInvokerServlet** en **/invoker/EJBInvokerServlet** beskikbaar. Gereedskap soos **clusterd**, beskikbaar by [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), en die Metasploit module `auxiliary/scanner/http/jboss_vulnscan` kan gebruik word vir enumerasie en potensiële exploitatie van kwesbaarhede in JBOSS dienste. ### Exploitatie Hulpbronne Om kwesbaarhede te exploiteer, bied hulpbronne soos [JexBoss](https://github.com/joaomatosf/jexboss) waardevolle gereedskap. ### Vind Kwesbare Teikens Google Dorking kan help om kwesbare bedieners te identifiseer met 'n navraag soos: `inurl:status EJInvokerServlet` {{#include ../../banners/hacktricks-training.md}}