使用JoomScan扫描Joomla中的漏洞

目录

OWASPJoomScan项目介绍

作用

关于 JoomScan

1、在kali linux中安装joomscan

2、JoomScan登录界面

3、 扫描对象OWASP BWA中的Joomla

文件保存

 扫描报告如下:

相关咨询

OWASPJoomScan项目介绍

JoomScan是一个开源项目,其主要目的是实现漏洞检测的自动化,以增强Joomla CMS开发的安全性。该工具基于Perl开发,能够轻松无缝地对各种Joomla项目进行漏洞扫描,其轻量化和模块化的架构能够保证扫描过程中不会留下过多的痕迹。它不仅能够检测已知漏洞,而且还能够检测到很多错误配置漏洞和管理权限漏洞等等。除此之外,OWASP JoomScan使用起来非常简单,不仅提供了非常友好的用户界面,而且还能够以HTML或文本格式导出扫描报告。 目前,OWASP JoomScan已集成到了Kali Linux发行版之中

作用

  • 自动化
  • 版本枚举
  • 漏洞枚举(基于版本)
  • 组件枚举
  • 组件漏洞枚举
  • 防火墙检测
  • 文本或HTML格式导出数据
  • 查找常见日志文件
  • 查找常见备份文件

关于 JoomScan

  • -h 或 --help 查看帮助
  • -v 或 --version 查看版本

1、在kali linux中安装joomscan

2、JoomScan登录界面

输入joomscan,然后回车,就进入了joomscan的操作界面,如下图示:    

下图是输入joomscan回车后的结果:

上图中,由于命令参数没有输入全,因此无法进行操作,如果命令不熟悉,可以输入joomscan --help查询参数的格式,如下图示:

 

Help :    帮助:
Usage:  joomscan [options]    用法: joomscan扫描 [选项]

--url | -u <URL>                |   The Joomla URL/domain to scan.    
--网址 |-u <URL>                |  要扫描的 Joomla URL/域。
--enumerate-components | -ec    |   Try to enumerate components.
--枚举组件 |-EC                 |  尝试枚举组件。
--cookie <String>               |   Set cookie.

--user-agent | -a <User-Agent>  |   Use the specified User-Agent.
--用户代理 |-a <User-Agent>     |  使用指定的用户代理。
--random-agent | -r             |   Use a random User-Agent.
--随机代理 |-r                  |  使用随机用户代理。
--timeout <Time-Out>            |   Set timeout.
--超时 <Time-Out>               |  设置超时。
--proxy=PROXY                   |   Use a proxy to connect to the target URL
           Proxy example: --proxy http://127.0.0.1:8080
                                  https://127.0.0.1:443
                                  socks://127.0.0.1:414
--代理=代理                     |  使用代理连接到目标 URL
           代理示例: --代理       http://127.0.0.1:8080
                                  https://127.0.0.1:443
                                  socks://127.0.0.1:414
                                  
--about                         |   About Author
--关于我们                      |  作者简介
--help | -h                     |   This help screen.
--帮助 |-h                      |  此帮助
--version                       |   Output the current version and exit.
--版本                          |  输出当前版本并退出。

3、 扫描对象OWASP BWA中的Joomla

如下图示,这里靶机OWASP BWA的IP地址是192.168.17.137,网站的网址是:http://192.168.17.137。实验时要看清楚自己靶机的地址。

在kali linux中通过firefox火狐浏览器访问靶机提供的web网址:http://192.168.17.137

 上图中点击Joomla可以看到这个存在漏洞的网站,如下图示:

命令joomscan -u http://192.168.17.137/joomla,下图是扫描结果:

文件保存

上图中,扫描结果中给出了Joomlia的版本,漏洞类型、CVE编号,以及一些对渗透测试人员非常有用的信息,比如可以利用的公开漏洞。

扫描结束时,joomScan会显示出存储扫描结果的文件的所在路径,扫描结果一般存储在/usr/share/joomscan/reports/192.168.17.137。

左键双击图标File System,如下图示:

左键双击:192.168.17.137_report_2023-5-5_at_22.49.48

 扫描报告如下:

相关咨询

OWASP文档:Category:OWASP Joomla Vulnerability Scanner Project - OWASP

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

20210308020 马翔

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值