# Jboss

Jboss是一个基于J2EE的开放源代码的应用服务器。本次测试为JBOSS后台文件上传漏洞,利用的是JBOSS的靶场环境*

服务器探测发现

如果在日常渗透的过程中可使用fofa,shodan,谷歌语法等进行探测发现
例如:app=“jboss”
inurl:8080/jmx-console/
均可探测出相关服务器

漏洞利用

利用弱密码进入JBoss后台进行文件上传的漏洞
链接形式;http://x.x.x.x:8080/
主要是利用8080,9999.9990## 标题等相关端口

该页面则为JBOSS 6版本的主界面
记录Jboss的一次漏洞利用复现过程标记处为后台登录点

记录Jboss的一次漏洞利用复现过程记录Jboss的一次漏洞利用复现过程

利用弱密码,登录后台寻找上传点:记录Jboss的一次漏洞利用复现过程
上传点:记录Jboss的一次漏洞利用复现过程
上传一个war包,成功拿下
记录Jboss的一次漏洞利用复现过程
好了,到此结束。。。。。。
可以尝试进一步操作啦

相关文章: