1.6 KiB
Raw Blame History

JBOSS

{{#include ../../banners/hacktricks-training.md}}

列挙と悪用技術

ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp _ や _ /status?full=true _ のような特定のパスは サーバーの詳細 を明らかにするための重要な要素です。JBossサーバーにおいては、_ /admin-console /jmx-console /management _、および _ /web-console _ のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしば admin/admin に設定されている 管理サーブレット へのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話することができます

  • JBossバージョン6および7では、/web-console/Invoker が使用されます。
  • JBoss 5およびそれ以前のバージョンでは、/invoker/JMXInvokerServlet および /invoker/EJBInvokerServlet が利用可能です。

clusterd のようなツールは、https://github.com/hatRiot/clusterd で入手可能で、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。

悪用リソース

脆弱性を悪用するためのリソースとして、JexBoss が貴重なツールを提供します。

脆弱なターゲットの発見

Google Dorkingは、inurl:status EJInvokerServlet のようなクエリを使用して脆弱なサーバーを特定するのに役立ちます。

{{#include ../../banners/hacktricks-training.md}}