27 lines
2.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# JBOSS
{{#include ../../banners/hacktricks-training.md}}
## Τεχνικές Αρίθμησης και Εκμετάλλευσης
Όταν αξιολογείτε την ασφάλεια των διαδικτυακών εφαρμογών, ορισμένες διαδρομές όπως το _/web-console/ServerInfo.jsp_ και το _/status?full=true_ είναι κλειδιά για την αποκάλυψη **λεπτομερειών διακομιστή**. Για τους διακομιστές JBoss, διαδρομές όπως το _/admin-console_, _/jmx-console_, _/management_ και _/web-console_ μπορεί να είναι κρίσιμες. Αυτές οι διαδρομές μπορεί να επιτρέπουν πρόσβαση σε **servlets διαχείρισης** με προεπιλεγμένα διαπιστευτήρια που συχνά είναι ρυθμισμένα σε **admin/admin**. Αυτή η πρόσβαση διευκολύνει την αλληλεπίδραση με τα MBeans μέσω συγκεκριμένων servlets:
- Για τις εκδόσεις JBoss 6 και 7, χρησιμοποιείται το **/web-console/Invoker**.
- Στο JBoss 5 και σε παλαιότερες εκδόσεις, είναι διαθέσιμα τα **/invoker/JMXInvokerServlet** και **/invoker/EJBInvokerServlet**.
Εργαλεία όπως το **clusterd**, διαθέσιμο στο [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), και το module Metasploit `auxiliary/scanner/http/jboss_vulnscan` μπορούν να χρησιμοποιηθούν για αρίθμηση και πιθανή εκμετάλλευση ευπαθειών στις υπηρεσίες JBOSS.
### Πόροι Εκμετάλλευσης
Για να εκμεταλλευτείτε ευπάθειες, πόροι όπως το [JexBoss](https://github.com/joaomatosf/jexboss) παρέχουν πολύτιμα εργαλεία.
### Εύρεση Ευάλωτων Στόχων
Το Google Dorking μπορεί να βοηθήσει στην αναγνώριση ευάλωτων διακομιστών με ένα ερώτημα όπως: `inurl:status EJInvokerServlet`
{{#include ../../banners/hacktricks-training.md}}