JBOSS
バグバウンティのヒント: Intigritiにサインアップして、ハッカーによって作成されたプレミアムバグバウンティプラットフォームを利用しましょう!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得し始めましょう!
列挙と攻撃技術
Webアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp_や_ /status?full=true_などの特定のパスはサーバーの詳細を明らかにするために重要です。JBossサーバーの場合、_ /admin-console_、_ /jmx-console_、_ /management_、_ /web-console_などのパスが重要です。これらのパスには、デフォルトの資格情報であるadmin/adminに設定されていることが多い管理サーブレットへのアクセスが可能になる場合があります。このアクセスにより、特定のサーブレットを介してMBeansとのやり取りが容易になります:
JBossバージョン6および7の場合、/web-console/Invokerが使用されます。
JBoss 5およびそれ以前のバージョンでは、/invoker/JMXInvokerServletおよび**/invoker/EJBInvokerServlet**が利用可能です。
clusterdなどのツールは、https://github.com/hatRiot/clusterdで入手可能であり、Metasploitモジュールauxiliary/scanner/http/jboss_vulnscan
は、JBOSSサービスの脆弱性の列挙と潜在的な攻撃に使用できます。
攻撃リソース
脆弱性を悪用するために、JexBossなどのリソースが貴重なツールを提供しています。
脆弱なターゲットの検出
Google Dorkingは、inurl:status EJInvokerServlet
のようなクエリを使用して、脆弱なサーバーを特定するのに役立ちます。
バグバウンティのヒント: Intigritiにサインアップして、ハッカーによって作成されたプレミアムバグバウンティプラットフォームを利用しましょう!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得し始めましょう!
Last updated