27 lines
2.4 KiB
Markdown

# JBOSS
{{#include ../../banners/hacktricks-training.md}}
## Enumeration and Exploitation Techniques
जब वेब अनुप्रयोगों की सुरक्षा का आकलन किया जाता है, तो कुछ पथ जैसे _/web-console/ServerInfo.jsp_ और _/status?full=true_ **सर्वर विवरण** प्रकट करने के लिए महत्वपूर्ण होते हैं। JBoss सर्वरों के लिए, _/admin-console_, _/jmx-console_, _/management_, और _/web-console_ जैसे पथ महत्वपूर्ण हो सकते हैं। ये पथ अक्सर **admin/admin** के डिफ़ॉल्ट क्रेडेंशियल्स के साथ **प्रबंधन सर्वलेट्स** तक पहुंच की अनुमति दे सकते हैं। यह पहुंच विशेष सर्वलेट्स के माध्यम से MBeans के साथ बातचीत को सुविधाजनक बनाती है:
- JBoss संस्करण 6 और 7 के लिए, **/web-console/Invoker** का उपयोग किया जाता है।
- JBoss 5 और पूर्व के संस्करणों में, **/invoker/JMXInvokerServlet** और **/invoker/EJBInvokerServlet** उपलब्ध हैं।
**clusterd** जैसे उपकरण, जो [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd) पर उपलब्ध है, और Metasploit मॉड्यूल `auxiliary/scanner/http/jboss_vulnscan` का उपयोग JBOSS सेवाओं में कमजोरियों की पहचान और संभावित शोषण के लिए किया जा सकता है।
### Exploitation Resources
कमजोरियों का शोषण करने के लिए, [JexBoss](https://github.com/joaomatosf/jexboss) जैसे संसाधन मूल्यवान उपकरण प्रदान करते हैं।
### Finding Vulnerable Targets
Google Dorking कमजोर सर्वरों की पहचान करने में मदद कर सकता है, जैसे कि: `inurl:status EJInvokerServlet`
{{#include ../../banners/hacktricks-training.md}}