hacktricks/network-services-pentesting/pentesting-web/jboss.md

4.8 KiB

JBOSS

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Si estás interesado en una carrera de hacking y hackear lo imposible, ¡estamos contratando! (se requiere fluidez en polaco, tanto escrito como hablado).

{% embed url="https://www.stmcyber.com/careers" %}

Enumeración

Las páginas web /web-console/ServerInfo.jsp y /status?full=true a menudo revelan detalles del servidor.

Puedes exponer servlets de gestión a través de las siguientes rutas dentro de JBoss (dependiendo de la versión): /admin-console, /jmx-console, /management y /web-console. Las credenciales predeterminadas son admin/admin. Una vez que hayas obtenido acceso, puedes utilizar los servlets invoker disponibles para interactuar con los MBeans expuestos:

  • /web-console/Invoker (versiones de JBoss 6 y 7)
  • /invoker/JMXInvokerServlet y /invoker/EJBInvokerServlet (JBoss 5 y anteriores)

Puedes enumerar e incluso explotar un servicio JBOSS utilizando clusterd
O utilizando metasploit: msf > use auxiliary/scanner/http/jboss_vulnscan

Explotación

https://github.com/joaomatosf/jexboss

Google Dork

inurl:status EJInvokerServlet

Si estás interesado en una carrera de hacking y hackear lo inhackeable - ¡estamos contratando! (se requiere fluidez en polaco escrito y hablado).

{% embed url="https://www.stmcyber.com/careers" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥