Jconsole查看Weblogic自定义MBean

简介:

简单的Jconsole连接到weblogic进程,只能连接Platform MBean server,看不到自定义MBean。
这时我们需要连接到 WebLogic MBean server,通过如下方式:

1. 创建wlfulclient.jar

 
  1. 1) cd %WL_HOME%/server/lib 
  2. 2) java -jar wljarbuilder.jar 

2. 启用IIOP协议(AdminServer 和 ManagedServer)

 
  1. 1) In the Server Settings' Protocol tab, check "Enable IIOP" 
  2. 2) Enter the Default IIOP Username and Default IIOP Password. 

3. 启动jconsole

 
  1. jconsole -J-Djava.class.path=%JAVA_HOME%/lib/jconsole.jar; 
  2.               %JAVA_HOME%/lib/tools.jar; 
  3.              %WL_HOME%/server/lib/wlfulclient.jar; 
  4.              %WL_HOME%/server/lib/weblogic.jar
  5.              -J-Djmx.remote.protocol.provider.pkgs 
  6.             =weblogic.management.remote -debug 


然后在远程进程中输入URL:

 
  1. service:jmx:rmi:///jndi/iiop://192.168.1.100:7001/weblogic.management.mbeanservers.runtime 

Weblogic的自定义MBean存在以下三个MBeanServer中:

weblogic.management.mbeanservers.domainruntime:
为域范围的服务(如应用程序部署、JMS 服务器和 JDBC 数据源)提供对 MBean 的访问,
只能连接到AdminServer上。

weblogic.management.mbeanservers.runtime:      
提供对当前服务器的运行时 MBean 和活动配置 MBean 的访问.

weblogic.management.mbeanservers.edit         
提供用于管理当前 WebLogic Server 域的配置的入口点,只能连接到AdminServer上。

对于URL,还可以采用t3,iiop协议:

 
  1. iiop: service:jmx:iiop://localhost:7001/jndi/weblogic.management.mbeanservers.runtime 
  2. t3: service:jmx:t3://localhost:7001/jndi/weblogic.management.mbeanservers.runtime 

参考:https://blogs.oracle.com/WebLogicServer/entry/managing_weblogic_servers_with
      与这篇文章不同的是 classpath里添加了weblogic.jar.



本文转自 anranran 51CTO博客,原文链接:http://blog.51cto.com/guojuanjun/1062158

相关文章
|
监控 Java 应用服务中间件
|
8月前
|
Web App开发 安全 Java
WebLogic Server 远程代码执行漏洞(CVE-2021-2109)
WebLogic Server 远程代码执行漏洞,攻击者可通过使用恶意Payload对目标服务器实施攻击并接管服务器获取执行权限。
92 1
|
8月前
|
安全 Java 应用服务中间件
WebLogic Server 远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389)
WebLogic Server 存在远程代码执行漏洞,攻击者通过特定Payload对目标服务器进行恶意利用从而获取服务器控制权限,进一步操作。
173 1
|
8月前
|
XML 安全 Java
WebLogic EJBTaglibDescriptor XXE漏洞(CVE-2019-2888)
WebLogic EJBTaglibDescriptor 在反序列化的同时会进行XML解析,通过重写EJBTaglibDescriptor中的writeExternal函数生成恶意的序列化数据。
107 1
H8
|
9月前
|
安全 网络协议 Java
跨语言的艺术:Weblogic 序列化漏洞和 IIOP 协议
Weblogic序列化漏洞主要依赖于T3和IIOP协议,在通信交互方面存在诸多问题,如跨语言、网络传输等,给漏洞检测和利用带来诸多不便。在WhiteHat Labs的理念中,漏洞检测和利用是一项创造性的工作,应该以最简洁高效的方式实现,以保证漏洞的跨平台性和实用性。因此,我们实现了跨语言的IIOP协议通信方案来解决序列化漏洞问题。
H8
157 0
|
11月前
|
XML 安全 Oracle
Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现
Weblogic IIOP协议反序列化(CVE-2020-2551)漏洞复现
740 0
|
11月前
|
XML 安全 Oracle
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
Weblogic XMLDecoder 远程代码执行漏洞 CVE-2017-10271 漏洞复现
109 0
|
12月前
|
安全 NoSQL Shell
Weblogic ssrf漏洞复现---从0到1
利用Ubuntu16.04,安装docker,要以root身份执行
179 0
Weblogic ssrf漏洞复现---从0到1
|
12月前
|
XML 安全 Oracle
干货 | 最全最详细的Weblogic漏洞总结(建议收藏)
干货 | 最全最详细的Weblogic漏洞总结(建议收藏)
2575 0
|
12月前
|
安全 Oracle 前端开发
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
(CVE-2018-2894)Weblogic任意文件上传漏洞复现 文末附演示视频
126 0