27 lines
1.6 KiB
Markdown

# JBOSS
{{#include ../../banners/hacktricks-training.md}}
## Enumeration and Exploitation Techniques
웹 애플리케이션의 보안을 평가할 때, _/web-console/ServerInfo.jsp_ 및 _/status?full=true_와 같은 특정 경로는 **서버 세부정보**를 드러내는 데 중요합니다. JBoss 서버의 경우, _/admin-console_, _/jmx-console_, _/management_, 및 _/web-console_과 같은 경로가 중요할 수 있습니다. 이러한 경로는 종종 기본 자격 증명이 **admin/admin**으로 설정된 **관리 서블릿**에 대한 접근을 허용할 수 있습니다. 이 접근은 특정 서블릿을 통해 MBeans와의 상호작용을 용이하게 합니다:
- JBoss 버전 6 및 7의 경우, **/web-console/Invoker**가 사용됩니다.
- JBoss 5 및 이전 버전에서는 **/invoker/JMXInvokerServlet** 및 **/invoker/EJBInvokerServlet**이 제공됩니다.
**clusterd**와 같은 도구는 [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd)에서 사용할 수 있으며, Metasploit 모듈 `auxiliary/scanner/http/jboss_vulnscan`은 JBOSS 서비스의 취약점을 열거하고 잠재적으로 악용하는 데 사용할 수 있습니다.
### Exploitation Resources
취약점을 악용하기 위해 [JexBoss](https://github.com/joaomatosf/jexboss)와 같은 리소스는 유용한 도구를 제공합니다.
### Finding Vulnerable Targets
Google Dorking은 `inurl:status EJInvokerServlet`와 같은 쿼리를 사용하여 취약한 서버를 식별하는 데 도움을 줄 수 있습니다.
{{#include ../../banners/hacktricks-training.md}}