mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
27 lines
1.4 KiB
Markdown
27 lines
1.4 KiB
Markdown
# JBOSS
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
|
|
|
|
## Aufzählungs- und Ausnutzungstechniken
|
|
|
|
Bei der Bewertung der Sicherheit von Webanwendungen sind bestimmte Pfade wie _/web-console/ServerInfo.jsp_ und _/status?full=true_ entscheidend, um **Serverdetails** offenzulegen. Für JBoss-Server sind Pfade wie _/admin-console_, _/jmx-console_, _/management_ und _/web-console_ von großer Bedeutung. Diese Pfade könnten den Zugriff auf **Management-Servlets** ermöglichen, deren Standardanmeldeinformationen oft auf **admin/admin** gesetzt sind. Dieser Zugriff erleichtert die Interaktion mit MBeans über spezifische Servlets:
|
|
|
|
- Für JBoss-Versionen 6 und 7 wird **/web-console/Invoker** verwendet.
|
|
- In JBoss 5 und früheren Versionen sind **/invoker/JMXInvokerServlet** und **/invoker/EJBInvokerServlet** verfügbar.
|
|
|
|
Tools wie **clusterd**, verfügbar unter [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), und das Metasploit-Modul `auxiliary/scanner/http/jboss_vulnscan` können zur Aufzählung und potenziellen Ausnutzung von Schwachstellen in JBOSS-Diensten verwendet werden.
|
|
|
|
### Ausnutzungsressourcen
|
|
|
|
Um Schwachstellen auszunutzen, bieten Ressourcen wie [JexBoss](https://github.com/joaomatosf/jexboss) wertvolle Werkzeuge.
|
|
|
|
### Finden von verwundbaren Zielen
|
|
|
|
Google Dorking kann helfen, verwundbare Server mit einer Abfrage wie: `inurl:status EJInvokerServlet` zu identifizieren.
|
|
|
|
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|