27 lines
1.6 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# JBOSS
{{#include ../../banners/hacktricks-training.md}}
## 列挙と悪用技術
ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp _ や _ /status?full=true _ のような特定のパスは **サーバーの詳細** を明らかにするための重要な要素です。JBossサーバーにおいては、_ /admin-console _、_ /jmx-console _、_ /management _、および _ /web-console _ のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしば **admin/admin** に設定されている **管理サーブレット** へのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話することができます
- JBossバージョン6および7では、**/web-console/Invoker** が使用されます。
- JBoss 5およびそれ以前のバージョンでは、**/invoker/JMXInvokerServlet** および **/invoker/EJBInvokerServlet** が利用可能です。
**clusterd** のようなツールは、[https://github.com/hatRiot/clusterd](https://github.com/hatRiot/clusterd) で入手可能で、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。
### 悪用リソース
脆弱性を悪用するためのリソースとして、[JexBoss](https://github.com/joaomatosf/jexboss) が貴重なツールを提供します。
### 脆弱なターゲットの発見
Google Dorkingは、`inurl:status EJInvokerServlet` のようなクエリを使用して脆弱なサーバーを特定するのに役立ちます。
{{#include ../../banners/hacktricks-training.md}}