No estoy completamente seguro de si este es el lugar para la consulta, en caso de que no sea así pido disculpas y que los moderadores la coloquen en el sitio oportuno.
Desde hace varios meses estoy intentando entrar en una web. En su momento lo hice con una facilidad asombrosa porque estaba diseñada con php-nuke. Llegué a tener control de su ftp, mysql y, obviamente, el admin de nuke. No hice ninguna destroza ni nada por el estilo porque no era mi intención. Tan sólo buscaba datos que en aquel momento me interesaban y cambié alguna cosilla (esto último fue una estupidez que podía haberme ahorrado).
Al poco, y por culpa de lo anterior, se dieron cuenta y, claro, cambiaron contraseñas y construyeron de nuevo su web con joomla.
Ahora llevo, como he dicho, mucho tiempo intentando encontrar como entrar otra vez. Utilizando el Joomlascan he visto que tienen algunas vulnerabilidades, pero no sé muy bien como usar los exploits ni como sacarles provecho.
El resultado de Joomlascan es este:
http://imageshack.us/a/img341/5973/loares.jpg
Estos son algunas de las vulnerabilidades:
Citar
Possible vulnerabilities in Core (4)
Vulnerabilities showed are in the same range that detected Joomla! version
Info: Administration Pages Multiple HTML Injection Vulnerabilities (Core)
Versions affected: Joomla! [1.5.0-1.5.19]
Exploit: Joomla! is prone to multiple HTML-injection vulnerabilities because the application fails to sufficiently sanitize user-supplied data.Successful exploits will allow attacker-supplied HTML and script code to run in the context of the affected browser, potentially allowing the attacker to steal cookie-based authentication credentials or to control how the site is rendered to the user. Other attacks are also possible.
More info: http://www.securityfocus.com/bid/41822/
--------------------------------------------------------------------------------
Info: Predictable Password Generation And Information Disclosure Vulnerabilities (Core)
Versions affected: Joomla! [1.5.9-1.5.22]
Exploit: Joomla! Predictable Password Generation And Information Disclosure Vulnerabilities
More info: http://www.securityfocus.com/bid/52750/
--------------------------------------------------------------------------------
Info: Unspecified Information Disclosure Vulnerabilities (Core)
Versions affected: Joomla! [1.5.0-1.5.23]
Exploit: Joomla! Unspecified Information Disclosure Vulnerabilities
More info: http://www.securityfocus.com/bid/50188/
--------------------------------------------------------------------------------
Info: Password Enumeration Weakness and Cross Site Scripting Vulnerability (Core)
Versions affected: Joomla! [1.5.0-1.5.24]
Exploit: Joomla! Password Enumeration Weakness and Cross Site Scripting Vulnerability
More info: http://www.securityfocus.com/bid/50664/
Y esta es la que creo que puedo utilizar con mayor probabilidad de éxito, aunque no sabría explirar muy bien porqué. Pero no consigo averiguar como se utiliza el exploit.
Citar
Info: JoomlaTune JComments Joomla! Component 'ComntrNam' Parameter Cross-Site Scripting Vulnerability (Component - com_jcomments)
Versions affected: JoomlaTune JComments 2.1
Exploit: The JComments component for Joomla! is prone to a cross-site scripting vulnerability because it fails to properly sanitize user-supplied input.An attacker may leverage this issue to execute arbitrary script code in the browser of an unsuspecting user in the context of the affected site. This may help the attacker steal cookie-based authentication credentials and launch other attacks.
More info: http://www.securityfocus.com/bid/40230/
Podríais ayudarme, por favor.
PD: Por supuesto me hago cargo que ya os habréis dado cuenta de que soy un completo principiante. Espero seguir aprendiendo poco a poco con el tiempo.