JBOSS

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

バグバウンティのヒント: Intigritiサインアップして、ハッカーによって作成されたプレミアムバグバウンティプラットフォームを利用しましょう!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得し始めましょう!

列挙と攻撃技術

Webアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp_や_ /status?full=true_などの特定のパスはサーバーの詳細を明らかにするために重要です。JBossサーバーの場合、_ /admin-console_、_ /jmx-console_、_ /management_、_ /web-console_などのパスが重要です。これらのパスには、デフォルトの資格情報であるadmin/adminに設定されていることが多い管理サーブレットへのアクセスが可能になる場合があります。このアクセスにより、特定のサーブレットを介してMBeansとのやり取りが容易になります:

  • JBossバージョン6および7の場合、/web-console/Invokerが使用されます。

  • JBoss 5およびそれ以前のバージョンでは、/invoker/JMXInvokerServletおよび**/invoker/EJBInvokerServlet**が利用可能です。

clusterdなどのツールは、https://github.com/hatRiot/clusterdで入手可能であり、Metasploitモジュールauxiliary/scanner/http/jboss_vulnscanは、JBOSSサービスの脆弱性の列挙と潜在的な攻撃に使用できます。

攻撃リソース

脆弱性を悪用するために、JexBossなどのリソースが貴重なツールを提供しています。

脆弱なターゲットの検出

Google Dorkingは、inurl:status EJInvokerServletのようなクエリを使用して、脆弱なサーバーを特定するのに役立ちます。

バグバウンティのヒント: Intigritiサインアップして、ハッカーによって作成されたプレミアムバグバウンティプラットフォームを利用しましょう!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得し始めましょう!

ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

Last updated