Kali Linux Web渗透测试手册(第二版) - 8.7 - 使用JoomScan扫描Joomla中的漏洞

翻译来自掣雷小组

成员信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt,

标记红色的部分为今日更新内容。

第八章:使用自动化扫描器

在这章节,我们将包括以下小节:

8.1、使用Nikto进行扫描

8.2、自动化扫描注意事项

8.3、使用Wapiti发现漏洞

8.4、使用OWASP ZAP进行扫描漏洞

8.5、使用Skipfish检测安全漏洞

8.6、使用WPScan查找WordPress中的漏洞

8.7、使用JoomScan扫描Joomla中的漏洞

8.8、使用CMSmap扫描Drupal


8.7、使用JoomScan扫描Joomla中的漏洞

另一个很受欢迎的CMS是Joomala,和WordPress一样,Joomla也是基于PHP的,它的目的是为了帮助没有技术的用户创建网站,尽管它可能并没有WordPress那么友好,它更适合电子商务网站,而不是博客或者是新闻类的站点。

Kali Linux中也包括一个漏洞扫描器专门用于查找Joomla中的漏洞,它就是joomScan。

在本章节中,我们将使用它来分析Joomla站点 使用的虚拟机是VM_1。

实战演练

和kali linux中的很多工具一样,同样是使用命令行来启动它。

1. 首先运行joomscan -h 查它的使用选项:

2. 现在,根据提示,我们使用-u选项,后面跟上目标URL,当然我们也可以修改请求中的其他参数,例如user-agent或者是cookie,使用

joomscan -u http://192.168.56.11/joomla/

命令来启动一个简单的扫描任务

3. JoomaScan会开始扫描并显示结果,如下图所示,结果中给出了Joomlia的版本,漏洞类型、CVE编号,以及一些对渗透测试人员非常有用的信息,比如可以利用的公开漏洞。

4. 当扫描结束时,joomScan会显示出存储扫描结果的文件的所在路径,扫描结果一般存储在/user/share/joomscan/reports/192.168.56.11/

5. 报告是HTML格式的,如下图所示,

原理剖析

在本章节中,我们使用joomscan来识别漏洞,该工具可以识别joomla版本及其启动的插件,并将这些信息与已知漏洞和漏洞数据库对比,并以HTML的格式将最终的结果存储下来。

原文发布于微信公众号 - 玄魂工作室(xuanhun521)

原文发表时间:2019-08-05

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券