JBOSS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp _ や _ /status?full=true _ のような特定のパスは、サーバーの詳細を明らかにするための重要な要素です。JBossサーバーの場合、_ /admin-console 、 /jmx-console 、 /management _、および _ /web-console _ のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしば admin/admin に設定されている管理サーブレットへのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話できます:
JBossバージョン6および7では、/web-console/Invokerが使用されます。
JBoss 5およびそれ以前のバージョンでは、/invoker/JMXInvokerServletおよび**/invoker/EJBInvokerServlet**が利用可能です。
clusterdのようなツールは、https://github.com/hatRiot/clusterdで入手可能で、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。
脆弱性を悪用するためのリソースとして、JexBossが貴重なツールを提供します。
Google Dorkingは、次のようなクエリを使用して脆弱なサーバーを特定するのに役立ちます:inurl:status EJInvokerServlet
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)