資訊收集——Joomla網站
「來源: |web安全工具庫 ID:websec-tools」
一、目錄結構
1、Root:這是我們提取Joomla原始碼的地方。它包含一個執行安裝過程的索引檔案。
2、Administrator:這個資料夾包含Joomla管理員介面的所有檔案(元件、模板、模組、外掛等)。
3、Cache:這個資料夾包含Joomla快取的檔案,以提高CMS的效能和效率。
4、Components:此資料夾包含所有使用者元件(不包括管理員),包括登入和搜尋。
5、Images:此目錄包含Joomla介面使用的所有圖片以及使用者上傳的圖片。
6、Includes:這個目錄包含核心Joomla檔案。
7、Installation:這個資料夾包含安裝Joomla所需的檔案。安裝後應將其刪除。
8、Language:此資料夾包含所有語言檔案。Joomla以簡單的基於INI的檔案格式儲存翻譯素材。
9、Libraries:此資料夾包含整個核心庫以及Joomla的第三方庫。它包含描述檔案系統、資料庫等的檔案。
10、Logs:此資料夾包含應用程式日誌。
11、Media:此目錄儲存所有媒體檔案,如flash和影片。
12、Modules:模組放置在Joomla模板中,例如面板。此資料夾包含前端模組的所有檔案。一些常見的模組包括登入、新聞和投票。
13、Plugins:此資料夾包含所有外掛檔案。
14、Templates:此資料夾包含所有前端模板檔案。每個模板均按名稱組織在資料夾中。
15、Tmp:此資料夾儲存Joomla管理員和使用者介面使用的臨時檔案和cookie。
二、偵查和列舉
1、搜尋關鍵字“generator”。
2、探索X-Meta-Generator HTTP標頭。
3、檢查RSS/atom feeds: index。php?format=feed&type=rss/atom。
4、使用Google Dorks: inurl: “index。php?option-com_users。
5、查詢x-Content-Encoded-By: Joomla標頭。
6、查詢ioomla。svg/k2。png/SOB12。png/SobiFro。png/virtueMart。png
三、版本資訊檢測
1、透過語言配置檢測
http://192。168。1。111:8080/language/en-GB/en-GB。xml
2、透過readme。txt檢測
http://192。168。1。111:8080/README。txt
3、透過manifest檔案檢測
http://192。168。1。111:8080/administrator/manifests/files/joomla。xml
該系列教程內容參考自華章IT出版的
《Web滲透測試實戰:基於Metasploit 5。0》
禁止非法,後果自負
歡迎關注影片號:之乎者也吧