学习路线:
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成黑客大神,这个方向越往后,需要学习和掌握的东西就会越来越多以下是网络渗透需要学习的内容:
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
-
2、查找对应的配置项
-
3、探索activemq中是如何使用jmx的
-
4、设置关闭,重启服务
-
5、web-console的安全设置
所谓“Java JMX代理不安全配置”,是检测发现1099端口被jmxremote启用了,而1099端口正是jmx开启的默认端口。
子涵先生对于问题定位的过程就不啰嗦了,本节内容将作一些总结。
1、找出占用端口的进程
[root@iZ1adui04qZ webapps]# netstat -anp|grep 1099
tcp 0 0 0.0.0.0:1099 0.0.0.0:* LISTEN 5325/java
[root@iZ1adui04qZ webapps]# ps -ef|grep java
root 601 32282 0 16:48 pts/1 00:00:00 grep java
root 5325 5323 1 Jul14 ? 00:46:03 /usr/java/jdk/bin/java -Djava.util.logging.config.file=/app/usr/local/tomcat7-sec/conf/logging.properties -Djava.util.logging.manager=org.apache.juli.ClassLoaderLogManager -Xms1024m -Xmx4096m -Xss1024K -XX:PermSize=512m -XX:MaxPermSize=2048m -Djava.endorsed.dirs=/app/usr/local/tomcat7-sec/endorsed -classpath /app/usr/local/tomcat7-sec/bin/bootstrap.jar:/app/usr/local/tomcat7-sec/bin/tomcat-juli.jar -Dcatalina.base=/app/usr/local/tomcat7-sec -Dcatalina.home=/app/usr/local/tomcat7-sec -Djava.io.tmpdir=/app/usr/local/tomcat7-sec/temp org.apache.catalina.startup.Bootstrap start
2、查找对应的配置项
查找该进程中配置有1099端口的文件
[root@iZ1adui04qZ webapps]# grep -rl “1099” ./
./activemq-web-console-5.14.3/WEB-INF/classes/org/apache/activemq/web/config/OsgiConfiguration.class
./activemq-web-console-5.14.3/META-INF/maven/org.apache.activemq/activemq-web-console/pom.xml
至此,1099端口占用的位置就清楚了,是一个旧版本的activeMq的console是启用的。
接下来我们看看这两个文件里究竟有什么东东,以及这两个文件的功能分别是什么?
OsgiConfiguration.class
package org.apache.activemq.web.config;
import java.util.Collection;
import java.util.Dictionary;
import java.util.Hashtable;
import javax.jms.ConnectionFactory;
import javax.management.remote.JMXServiceURL;
import org.osgi.framework.Bundle;
import org.osgi.framework.BundleContext;
import org.osgi.framework.FrameworkUtil;
import org.osgi.framework.ServiceRegistration;
import org.osgi.service.cm.ConfigurationException;
import org.osgi.service.cm.ManagedService;
public class OsgiConfiguration
extends AbstractConfiguration
implements ManagedService
{
private ServiceRegistration service;
private String jmxUrl = “service:jmx:rmi:///jndi/rmi://localhost:1099/karaf-root”;
private String jmxUser = “karaf”;
private String jmxPassword = “karaf”;
private String jmsUrl = “tcp://localhost:61616”;
private String jmsUser = “karaf”;
private String jmsPassword = “karaf”;
public OsgiConfiguration()
{
BundleContext context = FrameworkUtil.getBundle(getClass()).getBundleContext();
Dictionary<String, String> properties = new Hashtable();
properties.put(“service.pid”, “org.apache.activemq.webconsole”);
this.service = context.registerService(ManagedService.class.getName(), this, properties);
}
public String getJmxPassword()
{
return this.jmxPassword;
}
public Collection getJmxUrls()
{
return makeJmxUrls(this.jmxUrl);
}
public String getJmxUser()
{
return this.jmxUser;
}
public ConnectionFactory getConnectionFactory()
{
return makeConnectionFactory(this.jmsUrl, this.jmsUser, this.jmsPassword);
}
public void updated(Dictionary dictionary)
throws ConfigurationException
{
if (dictionary != null)
{
this.jmxUrl = ((String)dictionary.get(“webconsole.jmx.url”));
if (this.jmxUrl == null) {
throw new IllegalArgumentException(“A JMS-url must be specified (system property webconsole.jmx.url”);
}
this.jmxUser = ((String)dictionary.get(“webconsole.jmx.user”));
this.jmxPassword = ((String)dictionary.get(“webconsole.jmx.password”));
this.jmsUrl = ((String)dictionary.get(“webconsole.jms.url”));
this.jmsUser = ((String)dictionary.get(“webconsole.jms.user”));
this.jmsPassword = ((String)dictionary.get(“webconsole.jms.password”));
}
}
}
以下内容出现在META-INF/maven/org.apache.activemq/activemq-web-console/pom.xml
中,应该是编译时的默认配置信息:
给大家的福利
零基础入门
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
需要体系化学习资料的朋友,可以加我V获取:vip204888 (备注网络安全)
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!