mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
27 lines
1.4 KiB
Markdown
27 lines
1.4 KiB
Markdown
# JBOSS
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
|
|
|
|
## Enumerasie en Exploitatie Tegnieke
|
|
|
|
Wanneer die sekuriteit van webtoepassings geëvalueer word, is sekere paaie soos _/web-console/ServerInfo.jsp_ en _/status?full=true_ sleutel tot die onthulling van **bediener besonderhede**. Vir JBoss bedieners kan paaie soos _/admin-console_, _/jmx-console_, _/management_, en _/web-console_ van kardinale belang wees. Hierdie paaie mag toegang tot **bestuursservlets** toelaat met standaard geloofsbriewe wat dikwels op **admin/admin** gestel is. Hierdie toegang fasiliteer interaksie met MBeans deur spesifieke servlets:
|
|
|
|
- Vir JBoss weergawes 6 en 7, word **/web-console/Invoker** gebruik.
|
|
- In JBoss 5 en vroeëre weergawes, is **/invoker/JMXInvokerServlet** en **/invoker/EJBInvokerServlet** beskikbaar.
|
|
|
|
Gereedskap soos **clusterd**, beskikbaar by [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), en die Metasploit module `auxiliary/scanner/http/jboss_vulnscan` kan gebruik word vir enumerasie en potensiële exploitatie van kwesbaarhede in JBOSS dienste.
|
|
|
|
### Exploitatie Hulpbronne
|
|
|
|
Om kwesbaarhede te exploiteer, bied hulpbronne soos [JexBoss](https://github.com/joaomatosf/jexboss) waardevolle gereedskap.
|
|
|
|
### Vind Kwesbare Teikens
|
|
|
|
Google Dorking kan help om kwesbare bedieners te identifiseer met 'n navraag soos: `inurl:status EJInvokerServlet`
|
|
|
|
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|