1.4 KiB
JBOSS
{{#include ../../banners/hacktricks-training.md}}
Techniki enumeracji i eksploatacji
Podczas oceny bezpieczeństwa aplikacji webowych, pewne ścieżki, takie jak /web-console/ServerInfo.jsp i /status?full=true, są kluczowe dla ujawnienia szczegółów serwera. Dla serwerów JBoss, ścieżki takie jak /admin-console, /jmx-console, /management i /web-console mogą być istotne. Te ścieżki mogą umożliwiać dostęp do serwletów zarządzających z domyślnymi poświadczeniami często ustawionymi na admin/admin. Ten dostęp ułatwia interakcję z MBeans za pośrednictwem określonych serwletów:
- Dla wersji JBoss 6 i 7, używa się /web-console/Invoker.
- W JBoss 5 i wcześniejszych wersjach dostępne są /invoker/JMXInvokerServlet i /invoker/EJBInvokerServlet.
Narzędzia takie jak clusterd, dostępne pod adresem https://github.com/hatRiot/clusterd, oraz moduł Metasploit auxiliary/scanner/http/jboss_vulnscan mogą być używane do enumeracji i potencjalnej eksploatacji luk w usługach JBOSS.
Zasoby do eksploatacji
Aby wykorzystać luki, zasoby takie jak JexBoss dostarczają cennych narzędzi.
Znajdowanie podatnych celów
Google Dorking może pomóc w identyfikacji podatnych serwerów za pomocą zapytania: inurl:status EJInvokerServlet
{{#include ../../banners/hacktricks-training.md}}