使用 ssl 方式验证,程序里代码什么的不用修改,注意别在IDEA上运行程序扫描漏洞,要打包后放在TOMCAT里扫描。
同学们可以使用nessus扫描,观察能否扫出JMX漏洞。
具体按下面操作:
一、生成keystore命令
1. WindowD:\develop\jdk1.8.0_121\jre\bin\keytool -genkeypair -alias jmx -keyalg RSA -keystore D:\develop\jdk1.8.0_121\jre\lib\management\jmx.keystore -keysize 2048 -validity 3650 -storepass zsAbc0001 -keypass zsAbc0001
2. Linux
keytool -genkeypair -alias jmx -keyalg RSA -keystore jmx.keystore -keysize 2048 -validity 3650 -storepass zsAbc0001 -keypass zsAbc0001
二、修改tomcat配置文件
\apache-tomcat-8.5.100x\bin 目录- Window: catalina.bat
set CATALINA_OPTS=-Djava.rmi.server.hostname=127.0.0.1 -Dcom.sun.management.jmxremote.port=1099 -Dcom.sun.management.jmxremote.ssl=true -Dcom.sun.management.jmxremote.authenticate=false -Djavax.net.ssl.keyStore=D:\develop\jdk1.8.0_121\jre\lib\management\jmx.keystore -Djavax.net.ssl.keyStorePassword=zsAbc0001 -Djava.rmi.server.hostname=127.0.0.1 - Linux:catalina.sh
CATALINA_OPTS=“$CATALINA_OPTS -Djava.rmi.server.hostname=127.0.0.1 -Dcom.sun.management.jmxremote.port=1099 -Dcom.sun.management.jmxremote.ssl=true -Dcom.sun.management.jmxremote.authenticate=false -Djavax.net.ssl.keyStore=\develop\jdk1.8.0_121\jre\lib\management\jmx.keystore -Djavax.net.ssl.keyStorePassword=zsAbc0001 -Djava.rmi.server.hostname=127.0.0.1”