• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Тестирование на проникновение joomla3

listat

Green Team
22.05.2018
60
1
BIT
0
Как проще проникнуть в админку джумла 3? есть опыт у кого?
 

qwerty_man

Red Team
11.04.2019
47
85
BIT
0
а если ты ее не помнишь?

тхт с доступами утерял

Нелегальный способ - брут, скан расширений с последующей эксплуатацией уязвимости. Если легально и есть доступ к mysql - то в базе нужно найти таблицу префикс_users, выбрать нужного пользователя, в поле password написать новый пароль, тип поля выбрать MD5 (ну или заранее вставить туда что-либо в md5), сохранить и можно заходить.
 

listat

Green Team
22.05.2018
60
1
BIT
0
Да нет
Нелегальный способ - брут, скан расширений с последующей эксплуатацией уязвимости. Если легально и есть доступ к mysql - то в базе нужно найти таблицу префикс_users, выбрать нужного пользователя, в поле password написать новый пароль, тип поля выбрать MD5 (ну или заранее вставить туда что-либо в md5), сохранить и можно заходить.
ни цего все в доге. Брутить?
 

qwerty_man

Red Team
11.04.2019
47
85
BIT
0
Да нет

ни цего все в доге. Брутить?

Joomla достаточно выросла в плане безопасности со времен 1.5 и 2. Уже не все так просто.

В порядке возрастания по сложности (на мой взгляд):
1) Брут (получится, если нет какого-нибудь компонента типа BruteForceStop и стоит легкий пароль);
2) Найти CVE в расширении или в ядре, если неактуальная версия Joomla (можно поискать сканером);
3) Получить доступ к почте юзера и сбросить пароль;
4) Найти брешь в настройках, ну например, возможность заливки чего-либо через формы;
5) Найти уязвимость на сервере. Если это shared-хостинг, то может через какого другого юзера найти точку входа.
 

listat

Green Team
22.05.2018
60
1
BIT
0
там beget.com хост

у меня парот, как лучше доступ получить?

Joomla достаточно выросла в плане безопасности со времен 1.5 и 2. Уже не все так просто.

В порядке возрастания по сложности (на мой взгляд):
1) Брут (получится, если нет какого-нибудь компонента типа BruteForceStop и стоит легкий пароль);
2) Найти CVE в расширении или в ядре, если неактуальная версия Joomla (можно поискать сканером);
3) Получить доступ к почте юзера и сбросить пароль;
4) Найти брешь в настройках, ну например, возможность заливки чего-либо через формы;
5) Найти уязвимость на сервере. Если это shared-хостинг, то может через какого другого юзера найти точку входа.
новичок с парот
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!