mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 20:53:37 +00:00
Translated ['network-services-pentesting/pentesting-web/drupal/README.md
This commit is contained in:
parent
3c2bdc37da
commit
412143adb8
1 changed files with 8 additions and 3 deletions
|
@ -33,7 +33,7 @@ curl drupal-site.com/node/1
|
|||
|
||||
Drupal은 기본적으로 **세 가지 유형의 사용자**를 지원합니다:
|
||||
|
||||
1. **`Administrator`**: 이 사용자는 Drupal 웹사이트에 대한 완전한 제어 권한을 가지고 있습니다.
|
||||
1. **`Administrator`**: 이 사용자는 Drupal 웹사이트에 대한 완전한 제어 권한을 가집니다.
|
||||
2. **`Authenticated User`**: 이 사용자들은 웹사이트에 로그인하고 권한에 따라 기사 추가 및 편집과 같은 작업을 수행할 수 있습니다.
|
||||
3. **`Anonymous`**: 모든 웹사이트 방문자는 익명으로 지정됩니다. 기본적으로 이 사용자들은 게시물을 읽는 것만 허용됩니다.
|
||||
|
||||
|
@ -77,7 +77,7 @@ _/user/\<number>_에 접근하면 기존 사용자 수를 확인할 수 있습
|
|||
|
||||
### 숨겨진 페이지
|
||||
|
||||
**Fuzz `/node/$` 여기서 `$`는 숫자입니다** (예: 1에서 500까지).\
|
||||
**`/node/$`를 퍼징하세요. 여기서 `$`는 숫자입니다** (예: 1에서 500까지).\
|
||||
검색 엔진에 의해 참조되지 않는 **숨겨진 페이지**(테스트, 개발)를 찾을 수 있습니다.
|
||||
|
||||
#### 설치된 모듈 정보
|
||||
|
@ -102,9 +102,14 @@ Drupal 웹 콘솔에 접근할 수 있다면 RCE를 얻기 위해 다음 옵션
|
|||
[drupal-rce.md](drupal-rce.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
## Drupal From XSS to RCE
|
||||
이 기술을 통해 **Cross-Site Scripting (XSS)**을 통해 Drupal에서 **Remote Code Execution (RCE)**을 달성할 수 있습니다. https://github.com/nowak0x01/Drupalwned
|
||||
<br><br>
|
||||
**자세한 단계는 다음을 확인하세요:** https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html
|
||||
|
||||
## Post Exploitation
|
||||
|
||||
### settings.php 읽기
|
||||
### Read settings.php
|
||||
```
|
||||
find / -name settings.php -exec grep "drupal_hash_salt\|'database'\|'username'\|'password'\|'host'\|'port'\|'driver'\|'prefix'" {} \; 2>/dev/null
|
||||
```
|
||||
|
|
Loading…
Reference in a new issue