JBOSS

Reading time: 3 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

列挙と悪用技術

ウェブアプリケーションのセキュリティを評価する際、_ /web-console/ServerInfo.jsp _ や _ /status?full=true _ のような特定のパスは サーバーの詳細 を明らかにするための重要な要素です。JBossサーバーにおいては、_ /admin-console /jmx-console /management _、および _ /web-console _ のようなパスが重要です。これらのパスは、デフォルトの資格情報がしばしば admin/admin に設定されている 管理サーブレット へのアクセスを許可する可能性があります。このアクセスにより、特定のサーブレットを介してMBeansと対話することができます:

  • JBossバージョン6および7では、/web-console/Invoker が使用されます。
  • JBoss 5およびそれ以前のバージョンでは、/invoker/JMXInvokerServlet および /invoker/EJBInvokerServlet が利用可能です。

clusterd のようなツールは、https://github.com/hatRiot/clusterd で入手可能で、JBOSSサービスの脆弱性の列挙と潜在的な悪用に使用できます。

悪用リソース

脆弱性を悪用するためのリソースとして、JexBoss が貴重なツールを提供します。

脆弱なターゲットの発見

Google Dorkingは、inurl:status EJInvokerServlet のようなクエリを使用して脆弱なサーバーを特定するのに役立ちます。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする