資訊收集——Joomla網站

「來源: |web安全工具庫 ID:websec-tools」

一、目錄結構

1、Root:這是我們提取Joomla原始碼的地方。它包含一個執行安裝過程的索引檔案。

2、Administrator:這個資料夾包含Joomla管理員介面的所有檔案(元件、模板、模組、外掛等)。

3、Cache:這個資料夾包含Joomla快取的檔案,以提高CMS的效能和效率。

4、Components:此資料夾包含所有使用者元件(不包括管理員),包括登入和搜尋。

5、Images:此目錄包含Joomla介面使用的所有圖片以及使用者上傳的圖片。

6、Includes:這個目錄包含核心Joomla檔案。

7、Installation:這個資料夾包含安裝Joomla所需的檔案。安裝後應將其刪除。

8、Language:此資料夾包含所有語言檔案。Joomla以簡單的基於INI的檔案格式儲存翻譯素材。

9、Libraries:此資料夾包含整個核心庫以及Joomla的第三方庫。它包含描述檔案系統、資料庫等的檔案。

10、Logs:此資料夾包含應用程式日誌。

11、Media:此目錄儲存所有媒體檔案,如flash和影片。

12、Modules:模組放置在Joomla模板中,例如面板。此資料夾包含前端模組的所有檔案。一些常見的模組包括登入、新聞和投票。

13、Plugins:此資料夾包含所有外掛檔案。

14、Templates:此資料夾包含所有前端模板檔案。每個模板均按名稱組織在資料夾中。

15、Tmp:此資料夾儲存Joomla管理員和使用者介面使用的臨時檔案和cookie。

二、偵查和列舉

1、搜尋關鍵字“generator”。

資訊收集——Joomla網站

2、探索X-Meta-Generator HTTP標頭。

3、檢查RSS/atom feeds: index。php?format=feed&type=rss/atom。

資訊收集——Joomla網站

4、使用Google Dorks: inurl: “index。php?option-com_users。

5、查詢x-Content-Encoded-By: Joomla標頭。

6、查詢ioomla。svg/k2。png/SOB12。png/SobiFro。png/virtueMart。png

三、版本資訊檢測

1、透過語言配置檢測

http://192。168。1。111:8080/language/en-GB/en-GB。xml

資訊收集——Joomla網站

2、透過readme。txt檢測

http://192。168。1。111:8080/README。txt

資訊收集——Joomla網站

3、透過manifest檔案檢測

http://192。168。1。111:8080/administrator/manifests/files/joomla。xml

資訊收集——Joomla網站

該系列教程內容參考自華章IT出版的

《Web滲透測試實戰:基於Metasploit 5。0》

資訊收集——Joomla網站

禁止非法,後果自負

歡迎關注影片號:之乎者也吧

資訊收集——Joomla網站