渗透测试之地基服务篇:服务攻防之中间件JBoss
簡介
滲透測試-地基篇
該篇章目的是重新牢固地基,加強每日訓練操作的筆記,在記錄地基筆記中會有很多跳躍性思維的操作和方式方法,望大家能共同加油學到東西。
請注意:
本文僅用于技術討論與研究,對于所有筆記中復現的這些終端或者服務器,都是自行搭建的環境進行滲透的。我將使用Kali Linux作為此次學習的攻擊者機器。這里使用的技術僅用于學習教育目的,如果列出的技術用于其他任何目標,本站及作者概不負責。
名言:
你對這行的興趣,決定你在這行的成就!
一、前言
中間件是介于應用系統和系統軟件之間的一類軟件,它使用系統軟件所提供的基礎服務(功能),銜接網絡上應用系統的各個部分或不同的應用,能夠達到資源共享、功能共享的目的。
可想而知中間件連接著網絡和系統接觸著越來越多的關鍵數據,漸漸成為單位公共安全中最具有戰略性的資產,中間件的安全穩定運行也直接決定著業務系統能否正常使用。并且平臺的中間件中往往連接數據庫,而數據庫儲存著等極其重要和敏感的信息。如果中間件被攻破,這些信息一旦被篡改或者泄露,輕則造成企業經濟損失,重則影響企業形象,甚至行業、社會安全??梢?#xff0c;數據庫安全至關重要。所以對數據庫的保護是一項必須的,關鍵的,重要的工作任務。
通過前幾期釣魚、內網攻防篇章落幕后,引來了服務攻防篇章之數據庫滲透篇,不管在外網還是內網環境,只要存在業務系統都存在數據庫,在滲透測試對數據庫的知識學習是必不可少的,接下來將介紹數據庫的滲透基本操作,帶小伙伴們了解和學習數據庫如何滲透的!
今天會講解到學習Jboss簡介、JBoss安裝、JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149)、JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501)等滲透操作等,最后遠程代碼執行控制服務器等操作,如果連JBoss都不會安裝操作提權等,怎么進行下一步的研究JBoss安全!怎么拿下對方服務器?
二、Jboss簡介
JBoss是一個基于J2EE的開發源代碼的應用服務器。JBoss代碼遵循LGPL許可,可以在任何商業應用中免費使用。JBoss是一個管理EJB的容器和服務器,支持EJB1.1、EJB 2.0和EJB3的規范。但JBoss核心服務不包括支持servlet/JSP的WEB容器,一般與Tomcat或Jetty綁定使用。
Jetty是一個開源的servlet容器,它為基于Java的web容器,例如JSP和servlet提供運行環境。Jetty是使用Java語言編寫的,它的API以一組JAR包的形式發布。開發人員可以將Jetty容器實例化成一個對象,可以迅速為一些獨立運行(stand-alone)的Java應用提供網絡和web連接。
默認端口:
三、JBoss安裝
下載地址:
https://jbossas.jboss.org/downloads/1、安裝JDK
JBoss前提要安裝Java環境,這里根據前幾期也提過很多次安裝方法了,這里就簡寫了,想非常詳細的看前幾期內容即可!
2、下載并安裝JBoss
(1)下載jboss-6.1.0.Final:
(2)新建環境變量:
在path中加入:
(3)打開C:\jboss-6.1.0.Final\bin雙擊run.bat:
出現info消息,即配置成功!!
(4)謹記
注意JDK版本要在1.6~1.7之間,1.8版本 jBoss運行打開JMX Console會出現500錯誤:
jboss默認部署路徑:
(5)設置外網訪問
將C:\jboss-6.1.0.Final\server\default\deploy\jbossweb.sar\server.xml修改配置:
將address=”${jboss.bind.address}” 設置為address=”0.0.0.0”
并重啟JBoss:關閉run.bat重新打開即可!
參考鏈接
【網絡安全學習攻略】
總結
以上是生活随笔為你收集整理的渗透测试之地基服务篇:服务攻防之中间件JBoss的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SharpStrike:基于C#实现的后
- 下一篇: 【网络安全】如何使用PacketSift