# JBOSS {{#include ../../banners/hacktricks-training.md}}
**バグバウンティのヒント**: **Intigriti**に**サインアップ**してください。これは**ハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォーム**です!今日、[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加し、最大**$100,000**の報酬を得始めましょう! {% embed url="https://go.intigriti.com/hacktricks" %} ## 列挙と悪用技術 ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp _や_ /status?full=true _のような特定のパスは、**サーバーの詳細**を明らかにするための重要な要素です。JBossサーバーにおいては、_ /admin-console _、_ /jmx-console _、_ /management _、および_ /web-console _のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしば**admin/admin**に設定されている**管理サーブレット**へのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話できます: - JBossバージョン6および7では、**/web-console/Invoker**が使用されます。 - JBoss 5およびそれ以前のバージョンでは、**/invoker/JMXInvokerServlet**および**/invoker/EJBInvokerServlet**が利用可能です。 [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd)で入手可能な**clusterd**のようなツールや、Metasploitモジュール`auxiliary/scanner/http/jboss_vulnscan`は、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。 ### 悪用リソース 脆弱性を悪用するためのリソースとして、[JexBoss](https://github.com/joaomatosf/jexboss)が貴重なツールを提供します。 ### 脆弱なターゲットの発見 Google Dorkingは、次のクエリを使用して脆弱なサーバーを特定するのに役立ちます: `inurl:status EJInvokerServlet`
**バグバウンティのヒント**: **Intigriti**に**サインアップ**してください。これは**ハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォーム**です!今日、[**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)に参加し、最大**$100,000**の報酬を得始めましょう! {% embed url="https://go.intigriti.com/hacktricks" %} {{#include ../../banners/hacktricks-training.md}}