首页
学习
活动
专区
圈层
工具
发布
39 篇文章
1
Kali Linux Web渗透测试手册(第二版) - 3.9 - WebScarab的使用
2
Kali Linux Web渗透测试手册(第二版) - 5.3 - 利用XSS获取Cookie
3
Kali Linux Web渗透测试手册(第二版) - 2.8 - 利用robots.txt
4
Kali Linux Web渗透测试手册(第二版) - 6.1 - 寻找文件包含漏洞
5
Kali Linux Web渗透测试手册(第二版) - 7.3 - 利用metasploit创建并反弹shell
6
Kali Linux Web渗透测试手册(第二版) - 6.6 - 使用SQLMap查找和利用SQL注入
7
Kali Linux Web渗透测试手册(第二版) - 5.7 - 使用ZAP测试WebSokets
8
Kali Linux Web渗透测试手册(第二版) - 6.2 - 文件包含和文件上传
9
Kali Linux Web渗透测试手册(第二版) - 6.3 - 手动识别SQL注入
10
Kali Linux Web渗透测试手册(第二版) - 6.4 - 基于错误的SQL注入
11
Kali Linux Web渗透测试手册(第二版) - 6.7 - 利用XML外部实体注入
12
Kali Linux Web渗透测试手册(第二版) - 6.8 - 检测和利用命令注入漏洞
13
Kali Linux Web渗透测试手册(第二版) - 7.2 - 通过利用Shellshock执行命令
14
Kali Linux Web渗透测试手册(第二版) - 7.4 - Linux上的权限提升
15
Kali Linux Web渗透测试手册(第二版) - 7.5 - Windows提权
16
Kali Linux Web渗透测试手册(第二版) - 7.6 - 使用Tomcat管理界面执行代码
17
Kali Linux Web渗透测试手册(第二版) - 7.8 - 使用Hashcat暴力破解密码哈希
18
Kali Linux Web渗透测试手册(第二版) - 8.3 - 使用Wapiti发现漏洞
19
Kali Linux Web渗透测试手册(第二版) - 8.7 - 使用JoomScan扫描Joomla中的漏洞
20
Kali Linux Web渗透测试手册(第二版) - 8.8 - 使用CMSmap扫描Drupal
21
Kali Linux Web渗透测试手册(第二版) - 9.3 - 绕过文件上传限制
22
Kali Linux Web渗透测试手册(第二版) - 9.4 - 绕过web服务器的CORS限制
23
Kali Linux Web渗透测试手册(第二版) - 9.6 - 利用HTTP参数污染
24
Kali Linux Web渗透测试手册(第二版) - 8.4 - 使用OWASP ZAP进行扫描漏洞
25
Kali Linux Web渗透测试手册(第二版) - 9.1 - 如何绕过xss输入验证
26
Kali Linux Web渗透测试手册(第二版) - 9.2 - 对跨站脚本攻击(xss)进行混淆代码测试
27
Kali Linux Web渗透测试手册(第二版) - 9.7 - 通过HTTP头利用漏洞
28
研发效能提升最佳实践的探索
29
安全测试通用用例
30
《安全测试指南》——配置管理测试【学习笔记】
31
安全测试——利用Burpsuite密码爆破(Intruder入侵)
32
干货 | DevSecOps在携程的最佳实践
33
网站渗透测试原理及详细过程
34
云攻防课程系列(六):虚拟化安全攻防
35
安全测试Checklist
36
渗透测试面试题
37
Web安全性测试介绍
38
11款常用的安全测试工具
39
业务逻辑漏洞总结[通俗易懂]

Kali Linux Web渗透测试手册(第二版) - 8.7 - 使用JoomScan扫描Joomla中的漏洞

8.7、使用JoomScan扫描Joomla中的漏洞

另一个很受欢迎的CMS是Joomala,和WordPress一样,Joomla也是基于PHP的,它的目的是为了帮助没有技术的用户创建网站,尽管它可能并没有WordPress那么友好,它更适合电子商务网站,而不是博客或者是新闻类的站点。

Kali Linux中也包括一个漏洞扫描器专门用于查找Joomla中的漏洞,它就是joomScan。

在本章节中,我们将使用它来分析Joomla站点 使用的虚拟机是VM_1。

实战演练

和kali linux中的很多工具一样,同样是使用命令行来启动它。

1. 首先运行joomscan -h 查它的使用选项:

2. 现在,根据提示,我们使用-u选项,后面跟上目标URL,当然我们也可以修改请求中的其他参数,例如user-agent或者是cookie,使用

joomscan -u http://192.168.56.11/joomla/

命令来启动一个简单的扫描任务

3. JoomaScan会开始扫描并显示结果,如下图所示,结果中给出了Joomlia的版本,漏洞类型、CVE编号,以及一些对渗透测试人员非常有用的信息,比如可以利用的公开漏洞。

4. 当扫描结束时,joomScan会显示出存储扫描结果的文件的所在路径,扫描结果一般存储在/user/share/joomscan/reports/192.168.56.11/

5. 报告是HTML格式的,如下图所示,

原理剖析

在本章节中,我们使用joomscan来识别漏洞,该工具可以识别joomla版本及其启动的插件,并将这些信息与已知漏洞和漏洞数据库对比,并以HTML的格式将最终的结果存储下来。

下一篇
举报
领券