JBOSS

Reading time: 2 minutes

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks

枚举和利用技术

在评估 web 应用程序的安全性时,某些路径如 /web-console/ServerInfo.jsp/status?full=true 对于揭示 服务器详细信息 至关重要。对于 JBoss 服务器,路径如 /admin-console/jmx-console/management/web-console 可能是关键。这些路径可能允许访问 管理 servlet,默认凭据通常设置为 admin/admin。此访问权限便于通过特定 servlet 与 MBeans 进行交互:

  • 对于 JBoss 版本 6 和 7,使用 /web-console/Invoker
  • 在 JBoss 5 及更早版本中,提供 /invoker/JMXInvokerServlet/invoker/EJBInvokerServlet

clusterd 这样的工具可在 https://github.com/hatRiot/clusterd 获取,以及 Metasploit 模块 auxiliary/scanner/http/jboss_vulnscan 可用于枚举和潜在利用 JBOSS 服务中的漏洞。

利用资源

要利用漏洞,资源如 JexBoss 提供了有价值的工具。

寻找易受攻击的目标

Google Dorking 可以通过查询 inurl:status EJInvokerServlet 来帮助识别易受攻击的服务器。

tip

学习和实践 AWS 黑客技术:HackTricks Training AWS Red Team Expert (ARTE)
学习和实践 GCP 黑客技术:HackTricks Training GCP Red Team Expert (GRTE)

支持 HackTricks