Joomscan

joomscan介绍:

Joomscan 是一款基于 Perl 语言开发的 Joomla 漏洞扫描工具,能够自动扫描 Joomla 网站并检测出其中的漏洞。它可以扫描 Joomla 的各个版本,并且支持多种漏洞扫描模式,包括 SQL 注入、文件包含、文件上传等多种漏洞类型。本文将介绍 Joomscan 的基本用法、常用参数以及一些实例

CMS框架joomla专用漏扫工具

Joomscan 的基本用法

Joomscan的基本用法非常简单,只需要在终端中输入以下命令即可:

1
joomscan -u <url>

其中, 是需要扫描的 Joomla 网站的地址。例如,要扫描 这个网站,可以输入以下命令:<url>http://example.com

1
joomscan -u http://example.com

这个命令会自动扫描该网站,并输出扫描结果。扫描结果包括 Joomla 的版本信息、已知的漏洞信息、可能存在的漏洞信息等。

Joomscan 的常用参数

Joomscan 还支持一些常用的参数,可以用来控制扫描的方式和输出的内容。下面是一些常用的参数:

  • -a​:扫描所有漏洞类型。
  • -e​:只扫描指定的漏洞类型,例如 表示只扫描 SQL 注入漏洞。-e sqli
  • -x​:输出 XML 格式的扫描结果。
  • -t​:设置扫描的线程数,默认为 1。
  • -v​:显示详细的扫描结果。

例如,要扫描 这个网站,并只扫描 SQL 注入漏洞,可以输入以下命令:http://example.com

1
joomscan -u http://example.com -e sqli

Joomscan 的实例

下面是一些 Joomscan 的实例,包括常见的漏洞类型和对应的扫描结果。

SQL 注入漏洞

SQL 注入漏洞是一种常见的漏洞类型,可以导致数据库被攻击者非法访问或者篡改。Joomscan 可以自动扫描 Joomla 网站中的 SQL 注入漏洞,并输出相应的扫描结果。

例如,要扫描 这个网站中的 SQL 注入漏洞,可以输入以下命令:http://example.com

1
joomscan -u http://example.com -e sqli

扫描结果会显示出该网站中存在的 SQL 注入漏洞,例如:

1
2
3
4
[+] SQL Injection vulnerability in com_contenthistory
[+] SQL Injection vulnerability in com_contenthistory
[+] SQL Injection vulnerability in com_fields
[+] SQL Injection vulnerability in com_fields

文件包含漏洞

文件包含漏洞是一种常见的漏洞类型,可以导致攻击者读取或者执行网站上的敏感文件。Joomscan 可以自动扫描 Joomla 网站中的文件包含漏洞,并输出相应的扫描结果。

例如,要扫描 这个网站中的文件包含漏洞,可以输入以下命令:http://example.com

1
joomscan -u http://example.com -e lfi

扫描结果会显示出该网站中存在的文件包含漏洞,例如:

1
2
3
4
[+] Local File Inclusion vulnerability in com_mailto
[+] Local File Inclusion vulnerability in com_mailto
[+] Local File Inclusion vulnerability in com_weblinks
[+] Local File Inclusion vulnerability in com_weblinks

文件上传漏洞

文件上传漏洞是一种常见的漏洞类型,可以导致攻击者上传恶意文件并执行。Joomscan 可以自动扫描 Joomla 网站中的文件上传漏洞,并输出相应的扫描结果。

例如,要扫描 这个网站中的文件上传漏洞,可以输入以下命令:http://example.com

1
joomscan -u http://example.com -e upload

扫描结果会显示出该网站中存在的文件上传漏洞,例如:

1
2
3
[+] Arbitrary File Upload vulnerability in com_joomlaquiz
[+] Arbitrary File Upload vulnerability in com_joomlaquiz
[+] Arbitrary File Upload vulnerability in com_joomlaquiz