<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें**, तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग प्राप्त करें**](https://peass.creator-spring.com)
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह में शामिल हों**](https://discord.gg/hRep4RUj7f) या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **अपनी हैकिंग ट्रिक्स साझा करें, HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में PRs सबमिट करके.
* **Node**: Drupal **अपनी सामग्री को नोड्स का उपयोग करके इंडेक्स करता है**। एक नोड **कुछ भी रख सकता है** जैसे कि ब्लॉग पोस्ट, पोल, लेख, आदि। पेज URIs आमतौर पर `/node/<nodeid>` के रूप में होते हैं।
1.**`Administrator`**: इस उपयोगकर्ता के पास Drupal वेबसाइट पर पूर्ण नियंत्रण होता है।
2.**`Authenticated User`**: ये उपयोगकर्ता वेबसाइट में लॉग इन कर सकते हैं और अपनी अनुमतियों के आधार पर लेख जोड़ने और संपादित करने जैसे कार्य कर सकते हैं।
3.**`Anonymous`**: सभी वेबसाइट आगंतुकों को अनाम के रूप में नामित किया जाता है। मूल रूप से, इन उपयोगकर्ताओं को केवल पोस्ट पढ़ने की अनुमति होती है।
Drupal के पुराने संस्करणों में **(संस्करण 8 से पहले)**, एक व्यवस्थापक के रूप में लॉग इन करना और **`PHP filter` मॉड्यूल को सक्षम करना** संभव था, जो "PHP कोड/स्निपेट्स का मूल्यांकन करने की अनुमति देता है।"
आपको **plugin php का इंस्टॉल होना आवश्यक है** (इसे _/modules/php_ पर जाकर जांचें और यदि यह **403** लौटाता है, तो, **मौजूद है**, यदि **नहीं मिला**, तो **plugin php इंस्टॉल नहीं है**)
फिर _Add content_ पर क्लिक करें -> _Basic Page_ या _Article_ चुनें -> _php shellcode को body में लिखें_ -> _Text format_ में _PHP code_ चुनें -> _Preview_ चुनें
संस्करण **8 के बाद से,** [**PHP Filter**](https://www.drupal.org/project/php/releases/8.x-1.1) **मॉड्यूल डिफ़ॉल्ट रूप से स्थापित नहीं होता है**। इस कार्यक्षमता का उपयोग करने के लिए, हमें **मॉड्यूल को स्वयं स्थापित करना होगा**।
2. डाउनलोड हो जाने के बाद **`Administration`** > **`Reports`** > **`Available updates`** पर जाएं।
3.**`Browse`** पर क्लिक करें, फिर डाउनलोड की गई डायरेक्टरी से फाइल का चयन करें और फिर **`Install`** पर क्लिक करें।
4. मॉड्यूल स्थापित हो जाने के बाद, हम **`Content`** पर क्लिक कर सकते हैं और **नया बेसिक पेज बना सकते हैं**, जैसा कि हमने Drupal 7 के उदाहरण में किया था। फिर से, सुनिश्चित करें कि **`Text format` ड्रॉपडाउन से `PHP code` का चयन करें**।
एक backdoored मॉड्यूल **मौजूदा मॉड्यूल में एक शेल जोड़कर** बनाया जा सकता है। मॉड्यूल्स drupal.org वेबसाइट पर पाए जा सकते हैं। चलिए [CAPTCHA](https://www.drupal.org/project/captcha) जैसे मॉड्यूल को चुनते हैं। नीचे स्क्रॉल करें और tar.gz [archive](https://ftp.drupal.org/files/projects/captcha-8.x-1.2.tar.gz) के लिंक को कॉपी करें।
* अगला, हमें खुद को फोल्डर तक पहुँच प्रदान करने के लिए एक **`.htaccess`** फाइल बनाने की आवश्यकता है। यह जरूरी है क्योंकि Drupal सीधे **`/modules`** फोल्डर तक पहुँच को मना करता है।
* ऊपर दिया गया कॉन्फ़िगरेशन / फ़ोल्डर के लिए नियम लागू करेगा जब हम /modules में किसी फ़ाइल का अनुरोध करते हैं। इन दोनों फ़ाइलों को captcha फ़ोल्डर में कॉपी करें और एक आर्काइव बनाएं।
* मान लीजिए हमारे पास वेबसाइट का **प्रशासनिक पहुँच** है, **`प्रबंधन`** पर क्लिक करें और फिर साइडबार पर **`विस्तार`** पर क्लिक करें। अगला, **`+ नया मॉड्यूल स्थापित करें`** बटन पर क्लिक करें, और हमें स्थापना पृष्ठ पर ले जाया जाएगा, जैसे कि `http://drupal-site.local/admin/modules/install` बैकडोर्ड कैप्चा आर्काइव को ब्राउज़ करें और **`स्थापित करें`** पर क्लिक करें।
* स्थापना सफल होने के बाद, **`/modules/captcha/shell.php`** पर ब्राउज़ करें ताकि आदेशों को निष्पादित किया जा सके।
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) में या **Twitter** 🐦 पर **मुझे फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें.