JBOSS
Reading time: 3 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
列挙と悪用技術
ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp _ や _ /status?full=true _ のような特定のパスは サーバーの詳細 を明らかにするための重要な要素です。JBossサーバーにおいては、_ /admin-console 、 /jmx-console 、 /management _、および _ /web-console _ のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしば admin/admin に設定されている 管理サーブレット へのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話することができます:
- JBossバージョン6および7では、/web-console/Invoker が使用されます。
- JBoss 5およびそれ以前のバージョンでは、/invoker/JMXInvokerServlet および /invoker/EJBInvokerServlet が利用可能です。
clusterd のようなツールは、https://github.com/hatRiot/clusterd で入手可能で、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。
悪用リソース
脆弱性を悪用するためのリソースとして、JexBoss が貴重なツールを提供します。
脆弱なターゲットの発見
Google Dorkingは、inurl:status EJInvokerServlet
のようなクエリを使用して脆弱なサーバーを特定するのに役立ちます。
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。