JBOSS
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
バグバウンティのヒント:ハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォームであるIntigritiにサインアップしてください!今日、https://go.intigriti.com/hacktricksに参加し、最大$100,000**のバウンティを獲得し始めましょう!
ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp_や_ /status?full=true_のような特定のパスは、サーバーの詳細を明らかにするための重要な要素です。JBossサーバーの場合、_ /admin-console_、_ /jmx-console_、_ /management_、および_ /web-console_のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしばadmin/adminに設定されている管理サーブレットへのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話できます:
JBossバージョン6および7では、/web-console/Invokerが使用されます。
JBoss 5およびそれ以前のバージョンでは、/invoker/JMXInvokerServletおよび**/invoker/EJBInvokerServlet**が利用可能です。
https://github.com/hatRiot/clusterdで入手可能なclusterdのようなツールや、Metasploitモジュールauxiliary/scanner/http/jboss_vulnscan
は、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。
脆弱性を悪用するためのリソースとして、JexBossが貴重なツールを提供します。
Google Dorkingは、次のようなクエリを使用して脆弱なサーバーを特定するのに役立ちます:inurl:status EJInvokerServlet
バグバウンティのヒント:ハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォームであるIntigritiにサインアップしてください!今日、https://go.intigriti.com/hacktricksに参加し、最大$100,000**のバウンティを獲得し始めましょう!
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)