- 2024-08-08在PhpStudy中安装joomla5.1
joomla5.1对环境要求是PHP8.1以上;mysql8.0.13以上本地使用的phpstudy安装环境,phpstudyphp版本可以到8.2,但mysql版本只有8.0.12,刚好离要求的版本低一点,经过一番折腾终于安装成功,下面记录下安装过程中出现的问题。一、安装PHP8.21、如果PhpStudy没有安装PHP8.2,需要在控制
- 2024-07-25DC系列靶场---DC 3靶场的渗透测试(一)
信息收集Nmap扫描nmap-sS-sV-T4-p--O172.30.1.142//-sSTCP的SYN扫描//-sV服务版本检测//-T4野蛮的扫描(常用)//-O识别操作系统使用Nmap扫描只看到一个80端口,Apache的2.4.18版本。http探测使用Wappalyzer插件可以到这是Joomla的CMS。Joomla!是一套全球
- 2024-06-13joker靶场
jokerifconfig看ip先进个rootnmap扫一下,nmap192.168.1.0/24扫到了这个开了80端口和8080端口的网段御剑扫一下目录secret.txt/phpinfo.php可以看到操作系统为Linux的ubuntu,还能看到一些别的配置文件,中间件等信息既然开了8080就去看看啥也没有,看看8080(这里用的文
- 2024-05-04DC-3-Joomla-Ubuntu提权
靶机DC-3下载地址:https://www.vulnhub.com/entry/dc-32,312/翻译一下官方给出的一些信息:这个靶场与之前的不同,只有一个入口点和一个flag,并且没有任何线索。靶场只需要简单的下载,解压,打开并将其导入到VMware即可(我将其网络配置为NAT模式,保证机器与Kali在同一个网段下)一、信息收
- 2024-04-02tryhackme-Boiler CTF
信息收集使用nmap对靶机进行信息收集根据扫描开放的端口,先访问21端口进行初步探测并没有得到有用的提示,继续访问80端口进行探测根据页面回显,靶机应该是一个ubuntu的操作系统,可能有隐藏目录,使用gobuster进行目录扫描gobusterdir-uhttp://10.10.229.228/-w/usr/share/
- 2024-03-26Devvortex Hack the box
nmap-A-oNinitial_scan10.10.11.242发现打开了80和22用dirsearch和fuff扫子域名和子目录直接发现目录/administrator进去发现是Joomla页面发现版本是4,那么就和漏洞Joomla(CVE-2023-23752)一样可以看https://xz.aliyun.com/t/12175?time__1311=mqmhD5DK7IejhDBdPx2DUEF
- 2024-03-18Joomla SQL注入漏洞(CVE-2017-8917)
环境搭建参考vulhub中文文档:https://github.com/vulhub/vulhub/blob/master/joomla/CVE-2017-8917/README.zh-cn.md安装vulhub,然后cdvulhub/joomla/CVE-2017-8917dockercomposeup-d如果报端口冲突的错可以修改文件:docker-compose.yml中的端口此时能访问http://
- 2024-03-09GlasgowSmile-v1
GlasgowSmile-v1.1一信息收集IP扫描端口扫描80访问目录扫描发现joomla和其目录下有个administrator访问joomla有一个登录框joomla目录下administratorbp爆破密码账密joomlaGotham在administrator 登录后台打开模块编辑index.phpkali看监听
- 2023-12-2810款基于PHP的免费CMS推荐
总结的10款基于PHP的免费CMS,想要通过PHP+MYSQL搭建网站的朋友可以从中参考。要查看详细介绍可以看BBon的原文,这里只是简单侃一下。Joomla!Joomla!的前身是Mambo的开源码计划,Drupal直逼Joomla!的开源CMS,不过貌似用户群还是没有Joomla!多。Mambo企业类CMS网站可以选择,个
- 2023-10-14vulnhub - Nagini - writeup
信息收集基础信息目标只开放了22和88:root@Locklytmp/nagini»arp-scan-Ieth1-lInterface:eth1,type:EN10MB,MAC:00:0c:29:fa:3d:23,IPv4:192.168.56.106Startingarp-scan1.10.0with256hosts(https://github.com/royhills/arp-scan)192.168.56.10a:00
- 2023-08-20WordPress、Drupal和Joomla!等PHP系统的对比分析 - 开源CMS比较
选择一个适合自己网站的内容管理系统(CMS)是非常重要的。在众多的选择中,我们经常听到的有WordPress、Drupal和Joomla!等PHP系统。本文将对这三个开源CMS进行详细的比较和分析,帮助您做出最佳选择。1.WordPressWordPress是目前最受欢迎的开源CMS之一,它简单易用且拥有强大的生态系统
- 2023-07-25将joomla(建站平台)设为中文
系统设置→语言安装→安装(Chinese,Simplified)或直接访问访问http://localhost/Joomla_4.3.2/administrator/index.php?option=com_installer&view=languages,安装Chinese,Simplified;系统设置→语言管理(或访问http://localhost/Joomla_4.3.2/administrator/index.php?option=com
- 2023-07-24修改 Joomla! 1.5 的 HTML 输出而不动核心文件 (附api文档)
现在到了Joomla!1.5平台,前面这个方法不灵了。不过,Joomla!开发团队早就给出了更好的方案,总结起来就是3个字母:MVC。 MVCinphpProgramming MVC等几个概念 MVC是Model-View-Controller(模型-视图-控制器)的缩写。这是Joomla!1.5采纳的一种新型的
- 2023-07-15TryHackMe | Daily Bugle Writeup
TryHackMe|DailyBugleWriteup信息收集:可以看到cms是Joomla,然后有一个administrator二级目录,然后开启了mysql服务使用joomscan针对目标站点进行扫描,joomscan是一个专门用于扫描JoomlaCMS的工具。joomscan-uhttp://10.10.184.75 可以看到版本是Joomla3.7.0,到expl
- 2023-02-24Joomla未授权访问漏洞(CVE-2023-23752)
漏洞简介在Joomla!版本为4.0.0到4.2.7中发现了一个漏洞,在Joomla受影响的版本中由于对Web服务端点的访问限制不当,远程攻击者可以绕过安全限制获得Web应用程
- 2023-02-16第十六次打靶
靶机介绍1)靶机地址:https://download.vulnhub.com/harrypotter/Nagini.ova2)靶机难度:中→高(打点较难)3)打靶目标:取得root权限+3Flag4)涉及攻击方法:主机发现、端口扫
- 2022-12-30DC-3
DC-3前言:这个DC系列去年就做完了,但是因为那时候visualbox老崩搞得头大,一直漏了DC-3没做。现在重新搞好了来完结这个系列扫存活的主机,显示只开了80扫了一下目录,看了几
- 2022-10-21CVE-2021-23132:Joomla远程代码执行漏洞
0x00概述:Joomla是一套知名的内容管理系统,使用的是php语言和mysql数据库开发的,可以在各大系统场景进行使用。影响版本:Joomla3.0.0~3.9.240x01复现过程:打开搭建好的环境