# JBOSS {{#include ../../banners/hacktricks-training.md}} ## Techniki enumeracji i eksploatacji Podczas oceny bezpieczeństwa aplikacji webowych, pewne ścieżki, takie jak _/web-console/ServerInfo.jsp_ i _/status?full=true_, są kluczowe dla ujawnienia **szczegółów serwera**. Dla serwerów JBoss, ścieżki takie jak _/admin-console_, _/jmx-console_, _/management_ i _/web-console_ mogą być istotne. Te ścieżki mogą umożliwiać dostęp do **serwletów zarządzających** z domyślnymi poświadczeniami często ustawionymi na **admin/admin**. Ten dostęp ułatwia interakcję z MBeans za pośrednictwem określonych serwletów: - Dla wersji JBoss 6 i 7, używa się **/web-console/Invoker**. - W JBoss 5 i wcześniejszych wersjach dostępne są **/invoker/JMXInvokerServlet** i **/invoker/EJBInvokerServlet**. Narzędzia takie jak **clusterd**, dostępne pod adresem [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), oraz moduł Metasploit `auxiliary/scanner/http/jboss_vulnscan` mogą być używane do enumeracji i potencjalnej eksploatacji luk w usługach JBOSS. ### Zasoby do eksploatacji Aby wykorzystać luki, zasoby takie jak [JexBoss](https://github.com/joaomatosf/jexboss) dostarczają cennych narzędzi. ### Znajdowanie podatnych celów Google Dorking może pomóc w identyfikacji podatnych serwerów za pomocą zapytania: `inurl:status EJInvokerServlet` {{#include ../../banners/hacktricks-training.md}}