JBOSS
Reading time: 2 minutes
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。
枚举和利用技术
在评估 web 应用程序的安全性时,某些路径如 /web-console/ServerInfo.jsp 和 /status?full=true 对于揭示 服务器详细信息 至关重要。对于 JBoss 服务器,路径如 /admin-console、/jmx-console、/management 和 /web-console 可能是关键。这些路径可能允许访问 管理 servlet,默认凭据通常设置为 admin/admin。此访问权限便于通过特定 servlet 与 MBeans 进行交互:
- 对于 JBoss 版本 6 和 7,使用 /web-console/Invoker。
- 在 JBoss 5 及更早版本中,提供 /invoker/JMXInvokerServlet 和 /invoker/EJBInvokerServlet。
像 clusterd 这样的工具可在 https://github.com/hatRiot/clusterd 获取,以及 Metasploit 模块 auxiliary/scanner/http/jboss_vulnscan
可用于枚举和潜在利用 JBOSS 服务中的漏洞。
利用资源
要利用漏洞,资源如 JexBoss 提供了有价值的工具。
寻找易受攻击的目标
Google Dorking 可以通过查询 inurl:status EJInvokerServlet
来帮助识别易受攻击的服务器。
tip
学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)
支持 HackTricks
- 查看 订阅计划!
- 加入 💬 Discord 群组 或 Telegram 群组 或 在 Twitter 🐦 上关注我们 @hacktricks_live.
- 通过向 HackTricks 和 HackTricks Cloud GitHub 仓库提交 PR 来分享黑客技巧。