2.7 KiB
Raw Blame History

JBOSS

{{#include ../../banners/hacktricks-training.md}}

バグバウンティのヒント: Intigritiサインアップしてください。これはハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォームです!今日、https://go.intigriti.com/hacktricksに参加し、最大**$100,000**の報酬を得始めましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}

列挙と悪用技術

ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp /status?full=true のような特定のパスは、サーバーの詳細を明らかにするための重要な要素です。JBossサーバーにおいては、 /admin-console /jmx-console /management 、および /web-console _のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしばadmin/adminに設定されている管理サーブレットへのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話できます

  • JBossバージョン6および7では、/web-console/Invokerが使用されます。
  • JBoss 5およびそれ以前のバージョンでは、/invoker/JMXInvokerServletおよび**/invoker/EJBInvokerServlet**が利用可能です。

https://github.com/hatRiot/clusterdで入手可能なclusterdのようなツールや、Metasploitモジュールauxiliary/scanner/http/jboss_vulnscanは、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。

悪用リソース

脆弱性を悪用するためのリソースとして、JexBossが貴重なツールを提供します。

脆弱なターゲットの発見

Google Dorkingは、次のクエリを使用して脆弱なサーバーを特定するのに役立ちます: inurl:status EJInvokerServlet

バグバウンティのヒント: Intigritiサインアップしてください。これはハッカーによって、ハッカーのために作られたプレミアムバグバウンティプラットフォームです!今日、https://go.intigriti.com/hacktricksに参加し、最大**$100,000**の報酬を得始めましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}

{{#include ../../banners/hacktricks-training.md}}