
Come hackerare un sito Joomla
In questo tutorial vi spiegherò come hackerare un sito Joomla; partiamo dal presupposto che il programma che andremo ad utilizzare, Joomscan, contenuto nella piattaforma Kali Linux, non è capace di hackerare il sito bensì di mostrare le sue vulnerabilità e di fornire minuziosi dettagli per sfruttarle al meglio. Senza perderci in altre chiacchiere, iniziamo subito ad esaminare la dinamica dell’attacco.
Come hackerare un sito Joomla
Prima di partire bisogna fare solo una piccola ma allo stesso tempo importante precisazione, dato che il sito deve per forza essere basato su Joomla altrimenti il programma non funzionerà. Partiamo! Innanzitutto apriamo un nuovo terminale e digitiamo il comando “joomscan -u “URL sito vittima””;
Dopo aver mandato in esecuzione questo comando possiamo dire di essere giunti già alla metà del lavoro; infatti questo tool non necessita, a differenza di altri, di numerosi comandi; partirà quindi la scansione del target. Prima di tutto Joomscan verificherà se il sito adotta misure anti-scan; anche se poco probabile che quest’ultime siano presenti, qualora trovassimo questo ostacolo sarà impossibile proseguire.
Se invece procede tutto regolarmente il programma controllerà la presenza o meno di una piattaforma Joomla;
Se anche questo risultato sarà positivo, allora inizierà a stilarsi automaticamente un elenco delle vulnerabilità che affliggono il sito sotto esame. Qualora il servizio web fosse vulnerabile o non vulnerabile sarà lo stesso Joomscan a comunicarcelo, con un’apposita nota, sotto ad ogni vulnerabilità esaminata. Nel caso in cui il sito fosse vulnerabile, potrete sfruttare una determinata vulnerabilità con gli appositi link forniti dal programma, utili nel dotarvi degli strumenti utili per bucare il sito; altre volte compariranno semplicemente degli script che, correttamente inseriti nella URL del sito, riusciranno a farvi entrare.
Disclamer
Ma attenzione! Ricordo che l’articolo su Come hackerare un sito Joomla è stato creato solamente a scopo informativo e per lo studio delle vulnerabilità informatiche. Non è da intendersi come un’ incitazione a compiere azioni di danneggiamento verso sistemi informatici non propri. Tutto lo staff di Tecnogalaxy.it non si assume la responsabilità per eventuali usi scorretti che ne farete. Avvisiamo inoltre che viene sanzionato chi, senza essere autorizzato, intercetta, impedisce, interrompe o rivela comunicazioni informatiche, (art. 617 quater c.p.); installa apparecchiature dirette ad intercettare, interrompere o impedire comunicazioni informatiche (art. 617 quinquies c.p.); falsifica, altera, sopprime o falsifica la comunicazione informatica acquisita mediante l’intercettazione (art. 617 sexies c.p.); distrugge, deteriora, cancella dati, informazioni o programmi informatici (art. 635 bis c.p.).
Leggi anche il nostro articolo Come fare un DDoS con Kali Linux.
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI