27 lines
1.4 KiB
Markdown

# JBOSS
{{#include ../../banners/hacktricks-training.md}}
## Enumerasie en Exploitatie Tegnieke
Wanneer die sekuriteit van webtoepassings geëvalueer word, is sekere paaie soos _/web-console/ServerInfo.jsp_ en _/status?full=true_ sleutel tot die onthulling van **bediener besonderhede**. Vir JBoss bedieners kan paaie soos _/admin-console_, _/jmx-console_, _/management_, en _/web-console_ van kardinale belang wees. Hierdie paaie mag toegang tot **bestuursservlets** toelaat met standaard geloofsbriewe wat dikwels op **admin/admin** gestel is. Hierdie toegang fasiliteer interaksie met MBeans deur spesifieke servlets:
- Vir JBoss weergawes 6 en 7, word **/web-console/Invoker** gebruik.
- In JBoss 5 en vroeëre weergawes, is **/invoker/JMXInvokerServlet** en **/invoker/EJBInvokerServlet** beskikbaar.
Gereedskap soos **clusterd**, beskikbaar by [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), en die Metasploit module `auxiliary/scanner/http/jboss_vulnscan` kan gebruik word vir enumerasie en potensiële exploitatie van kwesbaarhede in JBOSS dienste.
### Exploitatie Hulpbronne
Om kwesbaarhede te exploiteer, bied hulpbronne soos [JexBoss](https://github.com/joaomatosf/jexboss) waardevolle gereedskap.
### Vind Kwesbare Teikens
Google Dorking kan help om kwesbare bedieners te identifiseer met 'n navraag soos: `inurl:status EJInvokerServlet`
{{#include ../../banners/hacktricks-training.md}}