mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
27 lines
2.2 KiB
Markdown
27 lines
2.2 KiB
Markdown
# JBOSS
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
|
||
|
||
## Τεχνικές Αρίθμησης και Εκμετάλλευσης
|
||
|
||
Όταν αξιολογείτε την ασφάλεια των διαδικτυακών εφαρμογών, ορισμένες διαδρομές όπως το _/web-console/ServerInfo.jsp_ και το _/status?full=true_ είναι κλειδιά για την αποκάλυψη **λεπτομερειών διακομιστή**. Για τους διακομιστές JBoss, διαδρομές όπως το _/admin-console_, _/jmx-console_, _/management_ και _/web-console_ μπορεί να είναι κρίσιμες. Αυτές οι διαδρομές μπορεί να επιτρέπουν πρόσβαση σε **servlets διαχείρισης** με προεπιλεγμένα διαπιστευτήρια που συχνά είναι ρυθμισμένα σε **admin/admin**. Αυτή η πρόσβαση διευκολύνει την αλληλεπίδραση με τα MBeans μέσω συγκεκριμένων servlets:
|
||
|
||
- Για τις εκδόσεις JBoss 6 και 7, χρησιμοποιείται το **/web-console/Invoker**.
|
||
- Στο JBoss 5 και σε παλαιότερες εκδόσεις, είναι διαθέσιμα τα **/invoker/JMXInvokerServlet** και **/invoker/EJBInvokerServlet**.
|
||
|
||
Εργαλεία όπως το **clusterd**, διαθέσιμο στο [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), και το module Metasploit `auxiliary/scanner/http/jboss_vulnscan` μπορούν να χρησιμοποιηθούν για αρίθμηση και πιθανή εκμετάλλευση ευπαθειών στις υπηρεσίες JBOSS.
|
||
|
||
### Πόροι Εκμετάλλευσης
|
||
|
||
Για να εκμεταλλευτείτε ευπάθειες, πόροι όπως το [JexBoss](https://github.com/joaomatosf/jexboss) παρέχουν πολύτιμα εργαλεία.
|
||
|
||
### Εύρεση Ευάλωτων Στόχων
|
||
|
||
Το Google Dorking μπορεί να βοηθήσει στην αναγνώριση ευάλωτων διακομιστών με ένα ερώτημα όπως: `inurl:status EJInvokerServlet`
|
||
|
||
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|