27 lines
1.3 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# JBOSS
{{#include ../../banners/hacktricks-training.md}}
## 枚举和利用技术
在评估 web 应用程序的安全性时,某些路径如 _/web-console/ServerInfo.jsp__/status?full=true_ 对于揭示 **服务器详细信息** 至关重要。对于 JBoss 服务器,路径如 _/admin-console_、_/jmx-console_、_/management_ 和 _/web-console_ 可能是关键。这些路径可能允许访问 **管理 servlet**,默认凭据通常设置为 **admin/admin**。此访问权限便于通过特定 servlet 与 MBeans 进行交互:
- 对于 JBoss 版本 6 和 7使用 **/web-console/Invoker**。
- 在 JBoss 5 及更早版本中,提供 **/invoker/JMXInvokerServlet** 和 **/invoker/EJBInvokerServlet**。
**clusterd** 这样的工具可在 [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd) 获取,以及 Metasploit 模块 `auxiliary/scanner/http/jboss_vulnscan` 可用于枚举和潜在利用 JBOSS 服务中的漏洞。
### 利用资源
要利用漏洞,资源如 [JexBoss](https://github.com/joaomatosf/jexboss) 提供了有价值的工具。
### 寻找易受攻击的目标
Google Dorking 可以通过查询 `inurl:status EJInvokerServlet` 来帮助识别易受攻击的服务器。
{{#include ../../banners/hacktricks-training.md}}