Scan Joomscan et exploit Metasploit

Terminal/Lancement commande:

>pentester@consultingit.fr: Joomscan –u https://www.consultingit.fr

[+] FireWall Detector.... [+] Core Joomla Vulnerability... 

Phase detection des failles CVE , exemple CVE-2014-7228

EDB : https://www.exploit-db.com/exploits/35033/

https://www.rapid7.com/db/modules/exploit/unix/webapp/joomla_akeeba_unserialize

Phase POC exploit avec Metasploit

>pentester@consultingit.fr: Sudo msfconsole

       =[ metasploit v4.17.17-dev                         ]

+ -- --=[ 1817 exploits - 1031 auxiliary - 315 post       ]...

msf > use exploit/unix/webapp/exploit

msf exploit(exploit) > show targets

msf exploit(exploit) > show options

msf exploit(exploit) > help show

msf exploit(exploit) > search

grep joomla search NomDeLaVulnerabilité

msf exploit(exploit) > info

set RHOST XXX.XXX.XXX.XXX

set host

set source

set port

check...

msf exploit(exploit) > exploit

Renseigner le résultat dans le champ ci-dessous (Pour concaténation et rapport à la fin)

Analyser, se poser des questions sur le résultat. Noter aussi les remarques sur le résultats s'il semble étrange

et passer à la phase suivante