# JBOSS {{#include ../../banners/hacktricks-training.md}} ## Tehnike Enumeracije i Eksploatacije Kada se procenjuje bezbednost web aplikacija, određene putanje kao što su _/web-console/ServerInfo.jsp_ i _/status?full=true_ su ključne za otkrivanje **informacija o serveru**. Za JBoss servere, putanje kao što su _/admin-console_, _/jmx-console_, _/management_, i _/web-console_ mogu biti presudne. Ove putanje mogu omogućiti pristup **menadžerskim servletima** sa podrazumevanim akreditivima često postavljenim na **admin/admin**. Ovaj pristup olakšava interakciju sa MBeans putem specifičnih servleta: - Za JBoss verzije 6 i 7, koristi se **/web-console/Invoker**. - U JBoss 5 i ranijim verzijama, dostupni su **/invoker/JMXInvokerServlet** i **/invoker/EJBInvokerServlet**. Alati kao što su **clusterd**, dostupni na [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), i Metasploit modul `auxiliary/scanner/http/jboss_vulnscan` mogu se koristiti za enumeraciju i potencijalnu eksploataciju ranjivosti u JBOSS servisima. ### Resursi za Eksploataciju Za eksploataciju ranjivosti, resursi kao što su [JexBoss](https://github.com/joaomatosf/jexboss) pružaju vredne alate. ### Pronalaženje Ranjivih Ciljeva Google Dorking može pomoći u identifikaciji ranjivih servera sa upitom kao što je: `inurl:status EJInvokerServlet` {{#include ../../banners/hacktricks-training.md}}