JBOSS
Last updated
Last updated
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)
漏洞赏金提示:注册 Intigriti,一个由黑客为黑客创建的高级 漏洞赏金平台!今天就加入我们 https://go.intigriti.com/hacktricks,开始赚取高达 $100,000 的赏金!
在评估 web 应用程序的安全性时,某些路径如 /web-console/ServerInfo.jsp 和 /status?full=true 对于揭示 服务器详细信息 至关重要。对于 JBoss 服务器,路径如 /admin-console、/jmx-console、/management 和 /web-console 可能是关键。这些路径可能允许访问 管理 servlet,默认凭据通常设置为 admin/admin。此访问权限便于通过特定 servlet 与 MBeans 进行交互:
对于 JBoss 版本 6 和 7,使用 /web-console/Invoker。
在 JBoss 5 及更早版本中,提供 /invoker/JMXInvokerServlet 和 /invoker/EJBInvokerServlet。
像 clusterd 这样的工具可用于枚举和潜在利用 JBoss 服务中的漏洞,地址为 https://github.com/hatRiot/clusterd,以及 Metasploit 模块 auxiliary/scanner/http/jboss_vulnscan
。
要利用漏洞,资源如 JexBoss 提供了有价值的工具。
Google Dorking 可以通过查询如:inurl:status EJInvokerServlet
来帮助识别易受攻击的服务器。
漏洞赏金提示:注册 Intigriti,一个由黑客为黑客创建的高级 漏洞赏金平台!今天就加入我们 https://go.intigriti.com/hacktricks,开始赚取高达 $100,000 的赏金!
学习和实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE) 学习和实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)