mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
Translated ['network-services-pentesting/pentesting-web/drupal/README.md
This commit is contained in:
parent
135fe1795d
commit
797cfb2eb0
1 changed files with 16 additions and 11 deletions
|
@ -1,15 +1,15 @@
|
|||
# Drupal
|
||||
|
||||
{% hint style="success" %}
|
||||
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
Apprenez et pratiquez le hacking AWS :<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Apprenez et pratiquez le hacking GCP : <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Support HackTricks</summary>
|
||||
<summary>Soutenir HackTricks</summary>
|
||||
|
||||
* Check the [**plans d'abonnement**](https://github.com/sponsors/carlospolop)!
|
||||
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** nous sur **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* Consultez les [**plans d'abonnement**](https://github.com/sponsors/carlospolop) !
|
||||
* **Rejoignez le** 💬 [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez-nous sur** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Partagez des astuces de hacking en soumettant des PRs aux** [**HackTricks**](https://github.com/carlospolop/hacktricks) et [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) dépôts github.
|
||||
|
||||
</details>
|
||||
|
@ -19,9 +19,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
|
|||
|
||||
{% embed url="https://websec.nl/" %}
|
||||
|
||||
## Discovery
|
||||
## Découverte
|
||||
|
||||
* Check **meta**
|
||||
* Vérifiez **meta**
|
||||
```bash
|
||||
curl https://www.drupal.org/ | grep 'content="Drupal'
|
||||
```
|
||||
|
@ -35,7 +35,7 @@ Drupal prend en charge **trois types d'utilisateurs** par défaut :
|
|||
|
||||
1. **`Administrateur`** : Cet utilisateur a un contrôle total sur le site web Drupal.
|
||||
2. **`Utilisateur Authentifié`** : Ces utilisateurs peuvent se connecter au site web et effectuer des opérations telles que l'ajout et la modification d'articles en fonction de leurs autorisations.
|
||||
3. **`Anonyme`** : Tous les visiteurs du site web sont désignés comme anonymes. Par défaut, ces utilisateurs ne sont autorisés qu'à lire les publications.
|
||||
3. **`Anonyme`** : Tous les visiteurs du site web sont désignés comme anonymes. Par défaut, ces utilisateurs ne sont autorisés qu'à lire des publications.
|
||||
|
||||
### Version
|
||||
|
||||
|
@ -46,7 +46,7 @@ curl -s http://drupal-site.local/CHANGELOG.txt | grep -m2 ""
|
|||
Drupal 7.57, 2018-02-21
|
||||
```
|
||||
{% hint style="info" %}
|
||||
Les installations plus récentes de Drupal bloquent par défaut l'accès aux fichiers `CHANGELOG.txt` et `README.txt`.
|
||||
Les installations récentes de Drupal bloquent par défaut l'accès aux fichiers `CHANGELOG.txt` et `README.txt`.
|
||||
{% endhint %}
|
||||
|
||||
### Énumération des noms d'utilisateur
|
||||
|
@ -69,7 +69,7 @@ Si vous demandez un nouveau mot de passe pour un nom d'utilisateur inexistant :
|
|||
|
||||
### Obtenir le nombre d'utilisateurs
|
||||
|
||||
En accédant à _/user/\<number>_, vous pouvez voir le nombre d'utilisateurs existants, dans ce cas, c'est 2 car _/users/3_ renvoie une erreur de non trouvé :
|
||||
En accédant à _/user/\<number>_, vous pouvez voir le nombre d'utilisateurs existants, dans ce cas, il est de 2 car _/users/3_ renvoie une erreur de non trouvé :
|
||||
|
||||
![](<../../../.gitbook/assets/image (333).png>)
|
||||
|
||||
|
@ -96,12 +96,17 @@ droopescan scan drupal -u http://drupal-site.local
|
|||
```
|
||||
## RCE
|
||||
|
||||
Si vous avez accès à la console web Drupal, vérifiez ces options pour obtenir RCE :
|
||||
Si vous avez accès à la console web de Drupal, vérifiez ces options pour obtenir RCE :
|
||||
|
||||
{% content-ref url="drupal-rce.md" %}
|
||||
[drupal-rce.md](drupal-rce.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
## Drupal De XSS à RCE
|
||||
Grâce à cette technique, il est possible d'atteindre **l'exécution de code à distance (RCE)** dans Drupal via **le scripting intersite (XSS)**. https://github.com/nowak0x01/Drupalwned
|
||||
<br><br>
|
||||
**Pour des étapes plus détaillées, consultez :** https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html
|
||||
|
||||
## Post Exploitation
|
||||
|
||||
### Lire settings.php
|
||||
|
|
Loading…
Reference in a new issue