mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
27 lines
1.9 KiB
Markdown
27 lines
1.9 KiB
Markdown
# JBOSS
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
|
||
|
||
## Enumeration and Exploitation Techniques
|
||
|
||
При оцінці безпеки веб-додатків певні шляхи, такі як _/web-console/ServerInfo.jsp_ та _/status?full=true_, є ключовими для виявлення **деталей сервера**. Для серверів JBoss шляхи, такі як _/admin-console_, _/jmx-console_, _/management_ та _/web-console_, можуть бути вирішальними. Ці шляхи можуть дозволити доступ до **управлінських сервлетів** з типовими обліковими даними, які часто встановлені на **admin/admin**. Цей доступ полегшує взаємодію з MBeans через специфічні сервлети:
|
||
|
||
- Для версій JBoss 6 і 7 використовується **/web-console/Invoker**.
|
||
- У JBoss 5 та раніших версіях доступні **/invoker/JMXInvokerServlet** та **/invoker/EJBInvokerServlet**.
|
||
|
||
Інструменти, такі як **clusterd**, доступні за [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), та модуль Metasploit `auxiliary/scanner/http/jboss_vulnscan` можуть бути використані для перерахунку та потенційної експлуатації вразливостей у службах JBOSS.
|
||
|
||
### Exploitation Resources
|
||
|
||
Для експлуатації вразливостей ресурси, такі як [JexBoss](https://github.com/joaomatosf/jexboss), надають цінні інструменти.
|
||
|
||
### Finding Vulnerable Targets
|
||
|
||
Google Dorking може допомогти в ідентифікації вразливих серверів за запитом: `inurl:status EJInvokerServlet`
|
||
|
||
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|