27 lines
1.4 KiB
Markdown

# JBOSS
{{#include ../../banners/hacktricks-training.md}}
## Techniki enumeracji i eksploatacji
Podczas oceny bezpieczeństwa aplikacji webowych, pewne ścieżki, takie jak _/web-console/ServerInfo.jsp_ i _/status?full=true_, są kluczowe dla ujawnienia **szczegółów serwera**. Dla serwerów JBoss, ścieżki takie jak _/admin-console_, _/jmx-console_, _/management_ i _/web-console_ mogą być istotne. Te ścieżki mogą umożliwiać dostęp do **serwletów zarządzających** z domyślnymi poświadczeniami często ustawionymi na **admin/admin**. Ten dostęp ułatwia interakcję z MBeans za pośrednictwem określonych serwletów:
- Dla wersji JBoss 6 i 7, używa się **/web-console/Invoker**.
- W JBoss 5 i wcześniejszych wersjach dostępne są **/invoker/JMXInvokerServlet** i **/invoker/EJBInvokerServlet**.
Narzędzia takie jak **clusterd**, dostępne pod adresem [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), oraz moduł Metasploit `auxiliary/scanner/http/jboss_vulnscan` mogą być używane do enumeracji i potencjalnej eksploatacji luk w usługach JBOSS.
### Zasoby do eksploatacji
Aby wykorzystać luki, zasoby takie jak [JexBoss](https://github.com/joaomatosf/jexboss) dostarczają cennych narzędzi.
### Znajdowanie podatnych celów
Google Dorking może pomóc w identyfikacji podatnych serwerów za pomocą zapytania: `inurl:status EJInvokerServlet`
{{#include ../../banners/hacktricks-training.md}}