* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की आवश्यकता है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष संग्रह [**NFTs**](https://opensea.io/collection/the-peass-family) का
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **फॉलो** करें मुझे **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **नोड**: ड्रुपल **नोड का उपयोग करके अपनी सामग्री को इंडेक्स करता है**। एक नोड में कुछ भी हो सकता है जैसे ब्लॉग पोस्ट, पोल, लेख आदि। पृष्ठ URI आमतौर पर `/node/<nodeid>` के रूप में होते हैं।
1.**`प्रशासक`**: इस उपयोगकर्ता के पास Drupal वेबसाइट पर पूर्ण नियंत्रण होता है।
2.**`प्रमाणित उपयोगकर्ता`**: इन उपयोगकर्ताओं को वेबसाइट में लॉग इन करने और अपनी अनुमतियों के आधार पर लेख जोड़ने और संपादित करने जैसे कार्य करने की अनुमति होती है।
3.**`अज्ञात`**: सभी वेबसाइट आगंतुकों को अज्ञात के रूप में निर्धारित किया जाता है। डिफ़ॉल्ट रूप से, इन उपयोगकर्ताओं को केवल पद पढ़ने की अनुमति होती है।
Automatic testing tools can be very useful when it comes to pentesting Drupal websites. These tools can help identify common vulnerabilities and weaknesses in the Drupal installation. Here are some popular automatic testing tools for Drupal:
- **Drupalgeddon**: This tool is specifically designed to exploit the Drupalgeddon vulnerability, which is a highly critical vulnerability that allows remote code execution. It can be used to test if a Drupal website is vulnerable to this exploit.
- **Droopescan**: Droopescan is a scanner that can be used to identify vulnerabilities in Drupal installations. It can detect outdated modules, weak passwords, and other security issues.
- **CMSmap**: CMSmap is a versatile scanner that can be used to identify the CMS (Content Management System) used by a website. It can also detect vulnerabilities in Drupal installations.
- **Nikto**: Nikto is a popular web server scanner that can be used to identify vulnerabilities in Drupal installations. It can detect outdated versions, misconfigurations, and other security issues.
- **Wapiti**: Wapiti is a web application vulnerability scanner that can be used to identify vulnerabilities in Drupal installations. It can detect SQL injection, XSS (Cross-Site Scripting), and other common web application vulnerabilities.
These tools can save time and effort during the pentesting process by automating the identification of common vulnerabilities in Drupal websites. However, it's important to note that automatic testing tools may not detect all vulnerabilities, so manual testing is still necessary to ensure thorough security testing.
पुराने संस्करणों में Drupal **(version 8 से पहले)** में, एडमिन के रूप में लॉग इन करके **`PHP filter` मॉड्यूल को सक्षम करना संभव था**, जो "एम्बेडेड PHP कोड/स्निपेट को मूल्यांकन करने की अनुमति देता है।"
आपको **प्लगइन php को स्थापित करने की आवश्यकता है** (इसे जांचने के लिए _/modules/php_ तक पहुंचें और यदि यह **403** लौटाता है तो, **मौजूद है**, यदि **नहीं मिला**, तो **प्लगइन php स्थापित नहीं है**)
फिर _Add content_ पर क्लिक करें -> _Basic Page_ या _Article_ का चयन करें -> _शरीर पर php शैलकोड लिखें_ -> _Text format_ में _PHP code_ का चयन करें -> _Preview_ का चयन करें
**8 संस्करण के बाद से**, [**PHP Filter**](https://www.drupal.org/project/php/releases/8.x-1.1) **मॉड्यूल डिफ़ॉल्ट रूप से इंस्टॉल नहीं होता है**। इस फंक्शनालिटी का लाभ उठाने के लिए, हमें **मॉड्यूल को खुद ही इंस्टॉल करना होगा**।
2. डाउनलोड होने के बाद, **`प्रशासन`** > **`रिपोर्ट`** > **`उपलब्ध अपडेट`** पर जाएं।
3.**`ब्राउज़ करें`** पर क्लिक करें, डायरेक्टरी से फ़ाइल का चयन करें और फिर **`इंस्टॉल`** पर क्लिक करें।
4. मॉड्यूल इंस्टॉल होने के बाद, हम **`सामग्री`** पर क्लिक करके एक नया बेसिक पेज बना सकते हैं, जैसा कि हमने Drupal 7 के उदाहरण में किया था। फिर सुनिश्चित करें कि **`पाठ स्वरूप` ड्रॉपडाउन से `PHP कोड` का चयन करें**।
एक backdoored मॉड्यूल बनाने के लिए, **मौजूदा मॉड्यूल में एक शैल जोड़ना** संभव है। मॉड्यूल drupal.org वेबसाइट पर मिल सकते हैं। हम एक मॉड्यूल जैसे [CAPTCHA](https://www.drupal.org/project/captcha) का चयन करें। नीचे स्क्रॉल करें और tar.gz [आर्काइव](https://ftp.drupal.org/files/projects/captcha-8.x-1.2.tar.gz) के लिए लिंक कॉपी करें।
* अगले, हमें फ़ोल्डर तक पहुँच के लिए खुद को एक **`.htaccess`** फ़ाइल बनानी होगी। यह जरूरी है क्योंकि Drupal **`/modules`** फ़ोल्डर के लिए सीधा पहुँच को अस्वीकार करता है।
* उपरोक्त विन्यास ने नियमों को लागू किया है जब हम /modules में एक फ़ाइल का अनुरोध करते हैं तो / फ़ोल्डर के लिए। इन दोनों फ़ाइलों को captcha फ़ोल्डर में कॉपी करें और एक आर्काइव बनाएं।
* यदि हमें वेबसाइट पर **प्रशासनिक पहुंच** है, तो **`Manage`** पर क्लिक करें और साइडबार पर **`Extend`** पर क्लिक करें। अगले कदम में, **`+ Install new module`** बटन पर क्लिक करें, और हमें इंस्टॉल पेज पर ले जाया जाएगा, जैसे `http://drupal-site.local/admin/modules/install`। बैकडोर्ड कैप्चा आर्काइव तक ब्राउज़ करें और **`Install`** पर क्लिक करें।
* इंस्टॉलेशन सफल होने के बाद, कमांड्स को निष्पादित करने के लिए **`/modules/captcha/shell.php`** पर ब्राउज़ करें।
2. Use the appropriate command-line tool or graphical interface to connect to the database.
3. Once connected, execute the SQL query to dump the users table. The query may vary depending on the DBMS being used. For example, in MySQL, you can use the following command:
```sql
SELECT * FROM users;
```
This will retrieve all the records from the users table.
4. Save the output of the query to a file for further analysis. You can redirect the output to a file using the following command in the command-line interface:
```bash
mysql -u <username> -p <database> -e "SELECT * FROM users;" > users_dump.txt
```
Replace `<username>` with the database username, `<database>` with the name of the Drupal database, and `users_dump.txt` with the desired filename.
By following these steps, you will be able to dump the users from the Drupal database.
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी कंपनी को **HackTricks में विज्ञापित** देखना चाहते हैं? या क्या आपको **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग** करने की इच्छा है? [**सदस्यता योजनाएं**](https://github.com/sponsors/carlospolop) की जांच करें!
* खोजें [**The PEASS Family**](https://opensea.io/collection/the-peass-family), हमारा विशेष [**NFT**](https://opensea.io/collection/the-peass-family) संग्रह!
* प्राप्त करें [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या मुझे **Twitter** पर **फ़ॉलो** करें [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **अपने हैकिंग ट्रिक्स को हमें PR के माध्यम से सबमिट करके** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **और** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **के लिए साझा करें।**