mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
1.6 KiB
1.6 KiB
JBOSS
{{#include ../../banners/hacktricks-training.md}}
列挙と悪用技術
ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp _ や _ /status?full=true _ のような特定のパスは サーバーの詳細 を明らかにするための重要な要素です。JBossサーバーにおいては、_ /admin-console 、 /jmx-console 、 /management _、および _ /web-console _ のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしば admin/admin に設定されている 管理サーブレット へのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話することができます:
- JBossバージョン6および7では、/web-console/Invoker が使用されます。
- JBoss 5およびそれ以前のバージョンでは、/invoker/JMXInvokerServlet および /invoker/EJBInvokerServlet が利用可能です。
clusterd のようなツールは、https://github.com/hatRiot/clusterd で入手可能で、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。
悪用リソース
脆弱性を悪用するためのリソースとして、JexBoss が貴重なツールを提供します。
脆弱なターゲットの発見
Google Dorkingは、inurl:status EJInvokerServlet のようなクエリを使用して脆弱なサーバーを特定するのに役立ちます。
{{#include ../../banners/hacktricks-training.md}}