# jbossScan **Repository Path**: yijingsec/jbossScan ## Basic Information - **Project Name**: jbossScan - **Description**: JBoss漏洞扫描工具 - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2025-09-15 - **Last Updated**: 2025-09-15 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # JBoss漏洞扫描工具 -- By MINGY ## 工具介绍 本工具是一个专门用于检测JBoss系列漏洞的Python脚本,可以帮助渗透测试人员快速识别目标系统中可能存在的JBoss漏洞。(此工具仅探测漏洞所在路径,漏洞是否真实存在还需使用对应EXP验证。) ### 工具原理 1. 通过HTTP请求探测目标系统中是否存在JBoss相关的漏洞路径 2. 根据响应状态码和内容判断漏洞是否存在 3. 对于需要身份验证的路径,尝试使用常见弱口令进行登录测试 4. 输出详细的检测结果和访问路径,便于后续验证 ### 支持检测的漏洞路径 - /jmx-console (JMX管理控制台) - /web-console (Web管理控制台) - /admin-console (Admin管理控制台) - /web-console/Invoker (Web控制台Invoker) - /status (状态页面) - /cluster (集群视图) - /jmx-console/HtmlAdaptor (CVE-2007-1036) - /invoker/EJBInvokerServlet (CVE-2013-4810) - /invoker/JMXInvokerServlet (CVE-2015-7501) - /jbossmq-httpil/HTTPServerILServlet (CVE-2017-7504) - /invoker/readonly (CVE-2017-12149) - /management (管理接口) - /console (控制台接口) ## 工具使用 ### 安装依赖 确保系统已安装Python 3和requests库: ``` python -m pip install requests ``` ### 基本使用 ``` python jbossScan.py ``` (将目标放入target.txt中,一行一个) ### 命令行参数 ``` python jbossScan.py -u <目标URL> python jbossScan.py -f <目标文件> python jbossScan.py -o <输出文件> ``` ### 参数说明 - `-u URL, --url URL`: 指定单个目标URL - `-f FILE, --file FILE`: 指定包含多个目标的文件 - `-o FILE, --output FILE`: 指定输出结果到文件 ### 输出说明 工具会输出检测到的漏洞信息,包括: - 漏洞描述 - 检测到的问题 - 具体的访问URL ## 使用示例 ### 示例1:扫描单个目标 ``` python jbossScan.py -u http://192.168.1.100:8080 ``` ### 示例2:批量扫描目标文件 ``` python jbossScan.py -f targets.txt ``` ### 示例3:使用默认target.txt文件 ``` python jbossScan.py ``` ### 示例4:将结果输出到文件 ``` python jbossScan.py -f targets.txt -o result.txt ``` ### 示例5:扫描单个目标并将结果输出到文件 ``` python jbossScan.py -u http://192.168.1.100:8080 -o result.txt ``` ## 漏洞信息与原理 ### CVE-2007-1036 (JMX Console HtmlAdaptor漏洞) **漏洞原理:** JBoss中的/jmx-console/HtmlAdaptor路径对外开放,并且没有任何身份验证机制,导致攻击者可以进入JMX控制台,并在其中执行任何功能。 **检测方法:** 访问/jmx-console/HtmlAdaptor路径,如果返回HTTP状态码200,则可能存在该漏洞。 ### CVE-2010-0738 (JMX Console安全认证绕过) **漏洞原理:** JBoss 4.2.0-JBoss 4.3.0版本中,JMX-Console只对GET和POST方式进行访问控制,而允许远程攻击者使用HEAD方式发送请求,绕过访问控制。 **检测方法:** 使用HEAD请求方法访问/jmx-console/HtmlAdaptor路径,如果返回HTTP状态码200,则可能存在该漏洞。 ### CVE-2013-4810 (EJBInvokerServlet反序列化漏洞) **漏洞原理:** JBoss的EJBInvokerServlet组件存在Java反序列化漏洞,与CVE-2015-7501漏洞原理相同,两者都利用了org.jboss.invocation.MarshalledValue进行反序列化操作。该组件使用Java序列化机制处理用户输入,当攻击者向/invoker/EJBInvokerServlet路径发送恶意构造的序列化对象时,可以触发远程代码执行。 **检测方法:** 访问/invoker/EJBInvokerServlet路径,如果可以正常访问(返回内容或特定状态码),则可能存在该漏洞。 **影响版本:** JBoss 6.x 版本 ### CVE-2015-7501 (JMXInvokerServlet反序列化漏洞) **漏洞原理:** JBoss的JMXInvokerServlet组件存在Java反序列化漏洞。该组件使用Java序列化机制处理用户输入,当攻击者向/invoker/JMXInvokerServlet路径发送恶意构造的序列化对象时,可以触发远程代码执行。 **检测方法:** 访问/invoker/JMXInvokerServlet路径,如果返回内容提示下载JMXInvokerServlet文件,则可能存在该漏洞。 **推荐利用工具:** - [jexboss](https://github.com/joaomatosf/jexboss) - [JavaDeserH2HC](https://github.com/joaomatosf/JavaDeserH2HC) ### CVE-2017-7504 (JBOSSMQ JMS反序列化漏洞) **漏洞原理:** JBoss JMS组件中的HTTP IL服务存在Java反序列化漏洞,攻击者可以通过/jbossmq-httpil/HTTPServerILServlet路径发送恶意序列化数据来执行任意代码。 **检测方法:** 访问/jbossmq-httpil/HTTPServerILServlet路径,如果返回HTTP状态码200,则可能存在该漏洞。 **推荐利用工具:** - [JavaDeserH2HC](https://github.com/joaomatosf/JavaDeserH2HC) ### CVE-2017-12149 (Deserialization反序列化漏洞) **漏洞原理:** JBoss 5.x和6.x版本的/invoker/readonly路径存在反序列化漏洞,该路径用于处理只读访问请求,但未正确处理用户输入,导致可以执行恶意序列化对象。 **检测方法:** 访问/invoker/readonly路径,如果返回HTTP状态码500,则可能存在该漏洞。 **推荐利用工具:** - [JavaDeserH2HC](https://github.com/joaomatosf/JavaDeserH2HC) - [jboss-_CVE-2017-12149](https://github.com/yunxu1/jboss-_CVE-2017-12149) ### 管理后台弱口令漏洞 **漏洞原理:** JBoss管理后台(如/jmx-console、/admin-console)如果使用默认或弱口令,攻击者可以轻易登录并部署恶意应用。 **检测方法:** 访问管理后台路径,如果出现HTTP 401未授权访问响应,尝试使用常见弱口令登录。 **常见弱口令:** ``` admin:admin jboss:admin admin:jboss admin:123456 admin:vulhub admin:password admin: admin:admin123 root:root root: ``` ## 注意事项 1. 本工具仅用于合法授权的安全测试,请勿用于非法用途 2. 工具仅探测漏洞路径,不能100%确认漏洞是否存在,需配合EXP验证 3. 在生产环境中使用时请遵守相关法律法规