# JBOSS {{#include ../../banners/hacktricks-training.md}} ## 列挙と悪用技術 ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp _ や _ /status?full=true _ のような特定のパスは **サーバーの詳細** を明らかにするための重要な要素です。JBossサーバーにおいては、_ /admin-console _、_ /jmx-console _、_ /management _、および _ /web-console _ のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしば **admin/admin** に設定されている **管理サーブレット** へのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話することができます: - JBossバージョン6および7では、**/web-console/Invoker** が使用されます。 - JBoss 5およびそれ以前のバージョンでは、**/invoker/JMXInvokerServlet** および **/invoker/EJBInvokerServlet** が利用可能です。 **clusterd** のようなツールは、[https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd) で入手可能で、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。 ### 悪用リソース 脆弱性を悪用するためのリソースとして、[JexBoss](https://github.com/joaomatosf/jexboss) が貴重なツールを提供します。 ### 脆弱なターゲットの発見 Google Dorkingは、`inurl:status EJInvokerServlet` のようなクエリを使用して脆弱なサーバーを特定するのに役立ちます。 {{#include ../../banners/hacktricks-training.md}}