mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
27 lines
1.4 KiB
Markdown
27 lines
1.4 KiB
Markdown
# JBOSS
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|
|
|
|
|
|
|
|
## Tehnike Enumeracije i Eksploatacije
|
|
|
|
Kada se procenjuje bezbednost web aplikacija, određene putanje kao što su _/web-console/ServerInfo.jsp_ i _/status?full=true_ su ključne za otkrivanje **informacija o serveru**. Za JBoss servere, putanje kao što su _/admin-console_, _/jmx-console_, _/management_, i _/web-console_ mogu biti presudne. Ove putanje mogu omogućiti pristup **menadžerskim servletima** sa podrazumevanim akreditivima često postavljenim na **admin/admin**. Ovaj pristup olakšava interakciju sa MBeans putem specifičnih servleta:
|
|
|
|
- Za JBoss verzije 6 i 7, koristi se **/web-console/Invoker**.
|
|
- U JBoss 5 i ranijim verzijama, dostupni su **/invoker/JMXInvokerServlet** i **/invoker/EJBInvokerServlet**.
|
|
|
|
Alati kao što su **clusterd**, dostupni na [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd), i Metasploit modul `auxiliary/scanner/http/jboss_vulnscan` mogu se koristiti za enumeraciju i potencijalnu eksploataciju ranjivosti u JBOSS servisima.
|
|
|
|
### Resursi za Eksploataciju
|
|
|
|
Za eksploataciju ranjivosti, resursi kao što su [JexBoss](https://github.com/joaomatosf/jexboss) pružaju vredne alate.
|
|
|
|
### Pronalaženje Ranjivih Ciljeva
|
|
|
|
Google Dorking može pomoći u identifikaciji ranjivih servera sa upitom kao što je: `inurl:status EJInvokerServlet`
|
|
|
|
|
|
|
|
{{#include ../../banners/hacktricks-training.md}}
|