Translated ['network-services-pentesting/pentesting-web/drupal/README.md

This commit is contained in:
Translator 2024-08-12 13:10:19 +00:00
parent 3c2bdc37da
commit 412143adb8

View file

@ -33,7 +33,7 @@ curl drupal-site.com/node/1
Drupal은 기본적으로 **세 가지 유형의 사용자**를 지원합니다:
1. **`Administrator`**: 이 사용자는 Drupal 웹사이트에 대한 완전한 제어 권한을 가지고 있습니다.
1. **`Administrator`**: 이 사용자는 Drupal 웹사이트에 대한 완전한 제어 권한을 가니다.
2. **`Authenticated User`**: 이 사용자들은 웹사이트에 로그인하고 권한에 따라 기사 추가 및 편집과 같은 작업을 수행할 수 있습니다.
3. **`Anonymous`**: 모든 웹사이트 방문자는 익명으로 지정됩니다. 기본적으로 이 사용자들은 게시물을 읽는 것만 허용됩니다.
@ -77,7 +77,7 @@ _/user/\<number>_에 접근하면 기존 사용자 수를 확인할 수 있습
### 숨겨진 페이지
**Fuzz `/node/$` 여기서 `$`는 숫자입니다** (예: 1에서 500까지).\
**`/node/$`를 퍼징하세요. 여기서 `$`는 숫자입니다** (예: 1에서 500까지).\
검색 엔진에 의해 참조되지 않는 **숨겨진 페이지**(테스트, 개발)를 찾을 수 있습니다.
#### 설치된 모듈 정보
@ -102,9 +102,14 @@ Drupal 웹 콘솔에 접근할 수 있다면 RCE를 얻기 위해 다음 옵션
[drupal-rce.md](drupal-rce.md)
{% endcontent-ref %}
## Drupal From XSS to RCE
이 기술을 통해 **Cross-Site Scripting (XSS)**을 통해 Drupal에서 **Remote Code Execution (RCE)**을 달성할 수 있습니다. https://github.com/nowak0x01/Drupalwned
<br><br>
**자세한 단계는 다음을 확인하세요:** https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html
## Post Exploitation
### settings.php 읽기
### Read settings.php
```
find / -name settings.php -exec grep "drupal_hash_salt\|'database'\|'username'\|'password'\|'host'\|'port'\|'driver'\|'prefix'" {} \; 2>/dev/null
```