2.7 KiB
JBOSS
{{#include ../../banners/hacktricks-training.md}}

バグバウンティのヒント: Intigritiにサインアップしてください。これはハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォームです!今日、https://go.intigriti.com/hacktricksに参加し、最大**$100,000**の報酬を得始めましょう!
{% embed url="https://go.intigriti.com/hacktricks" %}
列挙と悪用技術
ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp や /status?full=true のような特定のパスは、サーバーの詳細を明らかにするための重要な要素です。JBossサーバーにおいては、 /admin-console 、 /jmx-console 、 /management 、および /web-console _のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしばadmin/adminに設定されている管理サーブレットへのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話できます:
- JBossバージョン6および7では、/web-console/Invokerが使用されます。
- JBoss 5およびそれ以前のバージョンでは、/invoker/JMXInvokerServletおよび**/invoker/EJBInvokerServlet**が利用可能です。
https://github.com/hatRiot/clusterdで入手可能なclusterdのようなツールや、Metasploitモジュールauxiliary/scanner/http/jboss_vulnscanは、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。
悪用リソース
脆弱性を悪用するためのリソースとして、JexBossが貴重なツールを提供します。
脆弱なターゲットの発見
Google Dorkingは、次のクエリを使用して脆弱なサーバーを特定するのに役立ちます: inurl:status EJInvokerServlet

バグバウンティのヒント: Intigritiにサインアップしてください。これはハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォームです!今日、https://go.intigriti.com/hacktricksに参加し、最大**$100,000**の報酬を得始めましょう!
{% embed url="https://go.intigriti.com/hacktricks" %}
{{#include ../../banners/hacktricks-training.md}}