27 lines
1.4 KiB
Markdown

# JBOSS
{{#include ../../banners/hacktricks-training.md}}
## Tehnike Enumeracije i Eksploatacije
Kada se procenjuje bezbednost web aplikacija, određene putanje kao što su _/web-console/ServerInfo.jsp_ i _/status?full=true_ su ključne za otkrivanje **informacija o serveru**. Za JBoss servere, putanje kao što su _/admin-console_, _/jmx-console_, _/management_, i _/web-console_ mogu biti presudne. Ove putanje mogu omogućiti pristup **menadžerskim servletima** sa podrazumevanim akreditivima često postavljenim na **admin/admin**. Ovaj pristup olakšava interakciju sa MBeans putem specifičnih servleta:
- Za JBoss verzije 6 i 7, koristi se **/web-console/Invoker**.
- U JBoss 5 i ranijim verzijama, dostupni su **/invoker/JMXInvokerServlet** i **/invoker/EJBInvokerServlet**.
Alati kao što su **clusterd**, dostupni na [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), i Metasploit modul `auxiliary/scanner/http/jboss_vulnscan` mogu se koristiti za enumeraciju i potencijalnu eksploataciju ranjivosti u JBOSS servisima.
### Resursi za Eksploataciju
Za eksploataciju ranjivosti, resursi kao što su [JexBoss](https://github.com/joaomatosf/jexboss) pružaju vredne alate.
### Pronalaženje Ranjivih Ciljeva
Google Dorking može pomoći u identifikaciji ranjivih servera sa upitom kao što je: `inurl:status EJInvokerServlet`
{{#include ../../banners/hacktricks-training.md}}