JBOSS
Last updated
Last updated
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
버그 바운티 팁: 해커를 위해 해커가 만든 프리미엄 버그 바운티 플랫폼인 Intigriti에 가입하세요! 오늘 https://go.intigriti.com/hacktricks에서 가입하고 최대 $100,000의 보상을 받기 시작하세요!
웹 애플리케이션의 보안을 평가할 때, /web-console/ServerInfo.jsp 및 _/status?full=true_와 같은 특정 경로는 서버 세부정보를 드러내는 데 중요합니다. JBoss 서버의 경우, /admin-console, /jmx-console, /management, 및 _/web-console_과 같은 경로가 중요할 수 있습니다. 이러한 경로는 종종 기본 자격 증명이 admin/admin으로 설정된 관리 서블릿에 접근할 수 있게 합니다. 이 접근은 특정 서블릿을 통해 MBeans와 상호작용할 수 있게 합니다:
JBoss 버전 6 및 7의 경우, /web-console/Invoker가 사용됩니다.
JBoss 5 및 이전 버전에서는 /invoker/JMXInvokerServlet 및 /invoker/EJBInvokerServlet가 사용 가능합니다.
https://github.com/hatRiot/clusterd에서 사용할 수 있는 clusterd와 Metasploit 모듈 auxiliary/scanner/http/jboss_vulnscan
은 JBOSS 서비스의 취약점을 열거하고 잠재적으로 이용하는 데 사용할 수 있습니다.
취약점을 이용하기 위해 JexBoss와 같은 리소스가 유용한 도구를 제공합니다.
Google Dorking은 inurl:status EJInvokerServlet
와 같은 쿼리를 사용하여 취약한 서버를 식별하는 데 도움을 줄 수 있습니다.
버그 바운티 팁: 해커를 위해 해커가 만든 프리미엄 버그 바운티 플랫폼인 Intigriti에 가입하세요! 오늘 https://go.intigriti.com/hacktricks에서 가입하고 최대 $100,000의 보상을 받기 시작하세요!
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE) GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)