mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
27 lines
1.3 KiB
Markdown
27 lines
1.3 KiB
Markdown
# JBOSS
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
|
||
|
||
## 枚举和利用技术
|
||
|
||
在评估 web 应用程序的安全性时,某些路径如 _/web-console/ServerInfo.jsp_ 和 _/status?full=true_ 对于揭示 **服务器详细信息** 至关重要。对于 JBoss 服务器,路径如 _/admin-console_、_/jmx-console_、_/management_ 和 _/web-console_ 可能是关键。这些路径可能允许访问 **管理 servlet**,默认凭据通常设置为 **admin/admin**。此访问权限便于通过特定 servlet 与 MBeans 进行交互:
|
||
|
||
- 对于 JBoss 版本 6 和 7,使用 **/web-console/Invoker**。
|
||
- 在 JBoss 5 及更早版本中,提供 **/invoker/JMXInvokerServlet** 和 **/invoker/EJBInvokerServlet**。
|
||
|
||
像 **clusterd** 这样的工具可在 [https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd) 获取,以及 Metasploit 模块 `auxiliary/scanner/http/jboss_vulnscan` 可用于枚举和潜在利用 JBOSS 服务中的漏洞。
|
||
|
||
### 利用资源
|
||
|
||
要利用漏洞,资源如 [JexBoss](https://github.com/joaomatosf/jexboss) 提供了有价值的工具。
|
||
|
||
### 寻找易受攻击的目标
|
||
|
||
Google Dorking 可以通过查询 `inurl:status EJInvokerServlet` 来帮助识别易受攻击的服务器。
|
||
|
||
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|