mirror of
https://github.com/HackTricks-wiki/hacktricks.git
synced 2025-10-10 18:36:50 +00:00
27 lines
1.6 KiB
Markdown
27 lines
1.6 KiB
Markdown
# JBOSS
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|
||
|
||
|
||
|
||
## 列挙と悪用技術
|
||
|
||
ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp _ や _ /status?full=true _ のような特定のパスは **サーバーの詳細** を明らかにするための重要な要素です。JBossサーバーにおいては、_ /admin-console _、_ /jmx-console _、_ /management _、および _ /web-console _ のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしば **admin/admin** に設定されている **管理サーブレット** へのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話することができます:
|
||
|
||
- JBossバージョン6および7では、**/web-console/Invoker** が使用されます。
|
||
- JBoss 5およびそれ以前のバージョンでは、**/invoker/JMXInvokerServlet** および **/invoker/EJBInvokerServlet** が利用可能です。
|
||
|
||
**clusterd** のようなツールは、[https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd) で入手可能で、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。
|
||
|
||
### 悪用リソース
|
||
|
||
脆弱性を悪用するためのリソースとして、[JexBoss](https://github.com/joaomatosf/jexboss) が貴重なツールを提供します。
|
||
|
||
### 脆弱なターゲットの発見
|
||
|
||
Google Dorkingは、`inurl:status EJInvokerServlet` のようなクエリを使用して脆弱なサーバーを特定するのに役立ちます。
|
||
|
||
|
||
|
||
{{#include ../../banners/hacktricks-training.md}}
|