JBOSS
最后更新于
最后更新于
漏洞赏金提示:注册Intigriti,这是一家由黑客创建的高级漏洞赏金平台!立即加入我们,访问https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!
在评估Web应用程序的安全性时,某些路径如_/web-console/ServerInfo.jsp_和_/status?full=true_对于揭示服务器详细信息至关重要。对于JBoss服务器,诸如_/admin-console_、/jmx-console、/management_和/web-console_等路径可能至关重要。这些路径可能允许访问具有默认凭据(通常设置为admin/admin)的管理servlets。此访问便于通过特定servlet与MBeans进行交互:
对于JBoss版本6和7,使用**/web-console/Invoker**。
在JBoss 5及更早版本中,可用**/invoker/JMXInvokerServlet和/invoker/EJBInvokerServlet**。
像clusterd这样的工具,可在https://github.com/hatRiot/clusterd获取,以及Metasploit模块auxiliary/scanner/http/jboss_vulnscan
可用于枚举和潜在利用JBOSS服务中的漏洞。
要利用漏洞,诸如JexBoss之类的资源提供了有价值的工具。
Google Dorking可以帮助识别具有查询条件如:inurl:status EJInvokerServlet
的易受攻击服务器。
漏洞赏金提示:注册Intigriti,这是一家由黑客创建的高级漏洞赏金平台!立即加入我们,访问https://go.intigriti.com/hacktricks,开始赚取高达**$100,000**的赏金!