JBOSS

htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

버그 바운티 팁: 해커들에 의해 만들어진 프리미엄 버그 바운티 플랫폼 Intigriti에 가입하세요! 오늘 https://go.intigriti.com/hacktricks에서 가입하고 최대 $100,000의 바운티를 받아보세요!

열거 및 공격 기법

웹 애플리케이션의 보안을 평가할 때 /web-console/ServerInfo.jsp 및 _/status?full=true_와 같은 특정 경로는 서버 세부 정보를 드러내는 데 중요합니다. JBoss 서버의 경우 /admin-console, /jmx-console, /management, _/web-console_과 같은 경로가 중요할 수 있습니다. 이러한 경로는 종종 admin/admin으로 설정된 기본 자격 증명을 사용하여 관리 서블릿에 액세스할 수 있게 합니다. 이러한 액세스는 특정 서블릿을 통해 MBeans와 상호 작용을 용이하게 합니다:

  • JBoss 버전 6 및 7의 경우 /web-console/Invoker를 사용합니다.

  • JBoss 5 및 이전 버전에서는 /invoker/JMXInvokerServlet/invoker/EJBInvokerServlet을 사용할 수 있습니다.

clusterd와 같은 도구는 https://github.com/hatRiot/clusterd에서 사용할 수 있으며 Metasploit 모듈 auxiliary/scanner/http/jboss_vulnscan은 JBOSS 서비스의 취약점을 열거하고 잠재적으로 악용하는 데 사용할 수 있습니다.

공격 리소스

취약점을 악용하기 위해 JexBoss와 같은 리소스가 유용합니다.

취약한 대상 찾기

Google Dorking은 inurl:status EJInvokerServlet와 같은 쿼리로 취약한 서버를 식별하는 데 도움이 될 수 있습니다.

버그 바운티 팁: 해커들에 의해 만들어진 프리미엄 버그 바운티 플랫폼 Intigriti에 가입하세요! 오늘 https://go.intigriti.com/hacktricks에서 가입하고 최대 $100,000의 바운티를 받아보세요!

htARTE (HackTricks AWS Red Team 전문가)로부터 AWS 해킹을 처음부터 전문가까지 배우세요 htARTE (HackTricks AWS Red Team Expert)!

HackTricks를 지원하는 다른 방법:

Last updated