mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
27 lines
2.4 KiB
Markdown
27 lines
2.4 KiB
Markdown
# JBOSS
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
|
|
|
|
## Enumeration and Exploitation Techniques
|
|
|
|
जब वेब अनुप्रयोगों की सुरक्षा का आकलन किया जाता है, तो कुछ पथ जैसे _/web-console/ServerInfo.jsp_ और _/status?full=true_ **सर्वर विवरण** प्रकट करने के लिए महत्वपूर्ण होते हैं। JBoss सर्वरों के लिए, _/admin-console_, _/jmx-console_, _/management_, और _/web-console_ जैसे पथ महत्वपूर्ण हो सकते हैं। ये पथ अक्सर **admin/admin** के डिफ़ॉल्ट क्रेडेंशियल्स के साथ **प्रबंधन सर्वलेट्स** तक पहुंच की अनुमति दे सकते हैं। यह पहुंच विशेष सर्वलेट्स के माध्यम से MBeans के साथ बातचीत को सुविधाजनक बनाती है:
|
|
|
|
- JBoss संस्करण 6 और 7 के लिए, **/web-console/Invoker** का उपयोग किया जाता है।
|
|
- JBoss 5 और पूर्व के संस्करणों में, **/invoker/JMXInvokerServlet** और **/invoker/EJBInvokerServlet** उपलब्ध हैं।
|
|
|
|
**clusterd** जैसे उपकरण, जो [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd) पर उपलब्ध है, और Metasploit मॉड्यूल `auxiliary/scanner/http/jboss_vulnscan` का उपयोग JBOSS सेवाओं में कमजोरियों की पहचान और संभावित शोषण के लिए किया जा सकता है।
|
|
|
|
### Exploitation Resources
|
|
|
|
कमजोरियों का शोषण करने के लिए, [JexBoss](https://github.com/joaomatosf/jexboss) जैसे संसाधन मूल्यवान उपकरण प्रदान करते हैं।
|
|
|
|
### Finding Vulnerable Targets
|
|
|
|
Google Dorking कमजोर सर्वरों की पहचान करने में मदद कर सकता है, जैसे कि: `inurl:status EJInvokerServlet`
|
|
|
|
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|