Scan Joomscan et exploit Metasploit
Terminal/Lancement commande:
>pentester@consultingit.fr: Joomscan –u https://www.consultingit.fr
[+] FireWall Detector.... [+] Core Joomla Vulnerability...
Phase detection des failles CVE , exemple CVE-2014-7228
EDB : https://www.exploit-db.com/exploits/35033/
https://www.rapid7.com/db/modules/exploit/unix/webapp/joomla_akeeba_unserialize
Phase POC exploit avec Metasploit
>pentester@consultingit.fr: Sudo msfconsole
=[ metasploit v4.17.17-dev ]
+ -- --=[ 1817 exploits - 1031 auxiliary - 315 post ]...
msf > use exploit/unix/webapp/exploit
msf exploit(exploit) > show targets
msf exploit(exploit) > show options
msf exploit(exploit) > help show
msf exploit(exploit) > search
grep joomla search NomDeLaVulnerabilité
msf exploit(exploit) > info
set RHOST XXX.XXX.XXX.XXX
set host
set source
set port
check...
msf exploit(exploit) > exploit
Renseigner le résultat dans le champ ci-dessous (Pour concaténation et rapport à la fin)
Analyser, se poser des questions sur le résultat. Noter aussi les remarques sur le résultats s'il semble étrange
et passer à la phase suivante