diff --git a/network-services-pentesting/pentesting-web/drupal/README.md b/network-services-pentesting/pentesting-web/drupal/README.md
index cfbc13b12..a0dd9e277 100644
--- a/network-services-pentesting/pentesting-web/drupal/README.md
+++ b/network-services-pentesting/pentesting-web/drupal/README.md
@@ -29,15 +29,15 @@ curl https://www.drupal.org/ | grep 'content="Drupal'
```bash
curl drupal-site.com/node/1
```
-## 枚举
+## Enumeration
Drupal 默认支持 **三种类型的用户**:
-1. **`Administrator`**: 此用户对 Drupal 网站拥有完全控制权。
+1. **`Administrator`**: 该用户对 Drupal 网站拥有完全控制权。
2. **`Authenticated User`**: 这些用户可以登录网站,并根据其权限执行添加和编辑文章等操作。
3. **`Anonymous`**: 所有网站访问者被指定为匿名用户。默认情况下,这些用户仅被允许阅读帖子。
-### 版本
+### Version
* 检查 `/CHANGELOG.txt`
```bash
@@ -90,7 +90,7 @@ curl https://example.com/core/core.services.yml
# Download content from files exposed in the previous step
curl https://example.com/config/sync/swiftmailer.transport.yml
```
-### 自动
+### 自动化
```bash
droopescan scan drupal -u http://drupal-site.local
```
@@ -102,9 +102,14 @@ droopescan scan drupal -u http://drupal-site.local
[drupal-rce.md](drupal-rce.md)
{% endcontent-ref %}
-## Post Exploitation
+## Drupal 从 XSS 到 RCE
+通过此技术,可以通过**跨站脚本攻击 (XSS)** 在Drupal中实现**远程代码执行 (RCE)**。 https://github.com/nowak0x01/Drupalwned
+
+**有关更详细的步骤,请查看:** https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html
-### 读取settings.php
+## 后期利用
+
+### 阅读 settings.php
```
find / -name settings.php -exec grep "drupal_hash_salt\|'database'\|'username'\|'password'\|'host'\|'port'\|'driver'\|'prefix'" {} \; 2>/dev/null
```
@@ -121,16 +126,16 @@ mysql -u drupaluser --password='2r9u8hu23t532erew' -e 'use drupal; select * from
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
-学习和实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
-学习和实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+学习与实践 AWS 黑客技术:[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+学习与实践 GCP 黑客技术:[**HackTricks 培训 GCP 红队专家 (GRTE)**](https://training.hacktricks.xyz/courses/grte)
支持 HackTricks
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
-* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
-* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
+* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
+* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
{% endhint %}