JBOSS

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!

Enumeration and Exploitation Techniques

ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp _ や _ /status?full=true _ のような特定のパスは、サーバーの詳細を明らかにするための重要な要素です。JBossサーバーの場合、_ /admin-console /jmx-console /management _、および _ /web-console _ のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしば admin/admin に設定されている管理サーブレットへのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話できます:

  • JBossバージョン6および7では、/web-console/Invokerが使用されます。

  • JBoss 5およびそれ以前のバージョンでは、/invoker/JMXInvokerServletおよび**/invoker/EJBInvokerServlet**が利用可能です。

clusterdのようなツールは、https://github.com/hatRiot/clusterdで入手可能で、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。

Exploitation Resources

脆弱性を悪用するためのリソースとして、JexBossが貴重なツールを提供します。

Finding Vulnerable Targets

Google Dorkingは、次のようなクエリを使用して脆弱なサーバーを特定するのに役立ちます:inurl:status EJInvokerServlet

Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Last updated