Translated ['network-services-pentesting/pentesting-web/drupal/README.md

This commit is contained in:
Translator 2024-08-12 13:10:20 +00:00
parent 96878261ad
commit cb9d4f94cd

View file

@ -31,10 +31,10 @@ curl drupal-site.com/node/1
```
## Enumeration
Drupal डिफ़ॉल्ट रूप से **तीन प्रकार के उपयोगकर्ताओं** का समर्थन करता है:
Drupal **डिफ़ॉल्ट रूप से तीन प्रकार के उपयोगकर्ताओं** का समर्थन करता है:
1. **`Administrator`**: इस उपयोगकर्ता के पास Drupal वेबसाइट पर पूर्ण नियंत्रण है।
2. **`Authenticated User`**: ये उपयोगकर्ता वेबसाइट में लॉग इन कर सकते हैं और अपनी अनुमतियों के आधार पर लेख जोड़ने और संपादित करने जैसी क्रियाएँ कर सकते हैं।
2. **`Authenticated User`**: ये उपयोगकर्ता वेबसाइट में लॉग इन कर सकते हैं और अपनी अनुमतियों के आधार पर लेख जोड़ने और संपादित करने जैसी गतिविधियाँ कर सकते हैं।
3. **`Anonymous`**: सभी वेबसाइट आगंतुकों को अनाम के रूप में नामित किया गया है। डिफ़ॉल्ट रूप से, इन उपयोगकर्ताओं को केवल पोस्ट पढ़ने की अनुमति है।
### Version
@ -49,7 +49,7 @@ Drupal 7.57, 2018-02-21
Drupal के नए इंस्टॉलेशन डिफ़ॉल्ट रूप से `CHANGELOG.txt` और `README.txt` फ़ाइलों तक पहुँच को ब्लॉक करते हैं।
{% endhint %}
### उपयोगकर्ता नाम गणना
### उपयोगकर्ता नाम की गणना
#### पंजीकरण
@ -102,6 +102,11 @@ droopescan scan drupal -u http://drupal-site.local
[drupal-rce.md](drupal-rce.md)
{% endcontent-ref %}
## Drupal From XSS to RCE
इस तकनीक के माध्यम से, **Cross-Site Scripting (XSS)** के माध्यम से Drupal में **Remote Code Execution (RCE)** प्राप्त करना संभव है। https://github.com/nowak0x01/Drupalwned
<br><br>
**अधिक विस्तृत चरणों के लिए जांचें:** https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html
## Post Exploitation
### Read settings.php
@ -121,16 +126,16 @@ mysql -u drupaluser --password='2r9u8hu23t532erew' -e 'use drupal; select * from
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
सीखें और AWS हैकिंग का अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
सीखें और GCP हैकिंग का अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
AWS हैकिंग सीखें और अभ्यास करें:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP हैकिंग सीखें और अभ्यास करें: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks का समर्थन करें</summary>
* [**सदस्यता योजनाएँ**](https://github.com/sponsors/carlospolop) देखें!
* **हमारे** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या **हमारे** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** का पालन करें।**
* **हैकिंग ट्रिक्स साझा करें और** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिटहब रिपोजिटरी में PR सबमिट करें।
* **हमारे** 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) में शामिल हों या **Twitter** 🐦 पर हमें **फॉलो** करें [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **हैकिंग ट्रिक्स साझा करें और** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) गिटहब रिपोजिटरी में PR सबमिट करें।
</details>
{% endhint %}