mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
27 lines
1.4 KiB
Markdown
27 lines
1.4 KiB
Markdown
# JBOSS
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
|
|
|
|
## Techniki enumeracji i eksploatacji
|
|
|
|
Podczas oceny bezpieczeństwa aplikacji webowych, pewne ścieżki, takie jak _/web-console/ServerInfo.jsp_ i _/status?full=true_, są kluczowe dla ujawnienia **szczegółów serwera**. Dla serwerów JBoss, ścieżki takie jak _/admin-console_, _/jmx-console_, _/management_ i _/web-console_ mogą być istotne. Te ścieżki mogą umożliwiać dostęp do **serwletów zarządzających** z domyślnymi poświadczeniami często ustawionymi na **admin/admin**. Ten dostęp ułatwia interakcję z MBeans za pośrednictwem określonych serwletów:
|
|
|
|
- Dla wersji JBoss 6 i 7, używa się **/web-console/Invoker**.
|
|
- W JBoss 5 i wcześniejszych wersjach dostępne są **/invoker/JMXInvokerServlet** i **/invoker/EJBInvokerServlet**.
|
|
|
|
Narzędzia takie jak **clusterd**, dostępne pod adresem [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), oraz moduł Metasploit `auxiliary/scanner/http/jboss_vulnscan` mogą być używane do enumeracji i potencjalnej eksploatacji luk w usługach JBOSS.
|
|
|
|
### Zasoby do eksploatacji
|
|
|
|
Aby wykorzystać luki, zasoby takie jak [JexBoss](https://github.com/joaomatosf/jexboss) dostarczają cennych narzędzi.
|
|
|
|
### Znajdowanie podatnych celów
|
|
|
|
Google Dorking może pomóc w identyfikacji podatnych serwerów za pomocą zapytania: `inurl:status EJInvokerServlet`
|
|
|
|
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|