hacktricks/network-services-pentesting/pentesting-web/drupal
2024-09-23 23:33:04 +00:00
..
drupal-rce.md Translated ['binary-exploitation/libc-heap/README.md', 'binary-exploitat 2024-09-23 23:33:04 +00:00
README.md Translated ['network-services-pentesting/pentesting-web/drupal/README.md 2024-08-21 09:10:08 +00:00

Drupal

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}

{% embed url="https://websec.nl/" %}

Ontdekking

  • Kyk na meta
curl https://www.drupal.org/ | grep 'content="Drupal'
  • Node: Drupal indekseer sy inhoud met behulp van nodes. 'n Node kan enige iets bevat soos 'n blogpos, opname, artikel, ens. Die bladsy-URI's is gewoonlik van die vorm /node/<nodeid>.
curl drupal-site.com/node/1

Enumerasie

Drupal ondersteun drie tipes gebruikers standaard:

  1. Administrateur: Hierdie gebruiker het volledige beheer oor die Drupal-webwerf.
  2. Geverifieerde Gebruiker: Hierdie gebruikers kan aanmeld op die webwerf en operasies uitvoer soos om artikels by te voeg en te redigeer gebaseer op hul toestemmings.
  3. Anoniem: Alle webwerf besoekers word as anoniem aangewys. Standaard mag hierdie gebruikers slegs poste lees.

Weergawe

  • Kontroleer /CHANGELOG.txt
curl -s http://drupal-site.local/CHANGELOG.txt | grep -m2 ""

Drupal 7.57, 2018-02-21

{% hint style="info" %} Nuwer installasies van Drupal blokkeer standaard toegang tot die CHANGELOG.txt en README.txt lêers. {% endhint %}

Gebruikersnaam enumerasie

Registreer

In /user/register probeer net om 'n gebruikersnaam te skep en as die naam reeds geneem is, sal dit kennisgegee word:

Versoek nuwe wagwoord

As jy 'n nuwe wagwoord vir 'n bestaande gebruikersnaam versoek:

As jy 'n nuwe wagwoord vir 'n nie-bestaande gebruikersnaam versoek:

Kry aantal gebruikers

Deur toegang te verkry tot /user/<number> kan jy die aantal bestaande gebruikers sien, in hierdie geval is dit 2 aangesien /users/3 'n nie gevind fout teruggee:

Versteekte bladsye

Fuzz /node/$ waar $ 'n nommer is (van 1 tot 500 byvoorbeeld).
Jy kan versteekte bladsye (toets, dev) vind wat nie deur die soekenjins verwys word nie.

Geïnstalleerde modules inligting

#From https://twitter.com/intigriti/status/1439192489093644292/photo/1
#Get info on installed modules
curl https://example.com/config/sync/core.extension.yml
curl https://example.com/core/core.services.yml

# Download content from files exposed in the previous step
curl https://example.com/config/sync/swiftmailer.transport.yml

Outomaties

droopescan scan drupal -u http://drupal-site.local

RCE

As jy toegang het tot die Drupal webkonsol, kyk na hierdie opsies om RCE te verkry:

{% content-ref url="drupal-rce.md" %} drupal-rce.md {% endcontent-ref %}

Van XSS na RCE

  • Drupalwned: Drupal Exploit Script wat XSS na RCE of ander kritieke kwesbaarhede verhoog. Vir meer inligting, kyk na hierdie pos. Dit bied ondersteuning vir Drupal weergawes 7.X.X, 8.X.X, 9.X.X en 10.X.X, en laat toe om:
  • Privilegie Escalatie: Skep 'n administratiewe gebruiker in Drupal.
  • (RCE) Laai Sjabloon Op: Laai pasgemaakte sjablone wat terugdeur na Drupal is op.

Post Exploitatie

Lees settings.php

find / -name settings.php -exec grep "drupal_hash_salt\|'database'\|'username'\|'password'\|'host'\|'port'\|'driver'\|'prefix'" {} \; 2>/dev/null

Dump gebruikers uit DB

mysql -u drupaluser --password='2r9u8hu23t532erew' -e 'use drupal; select * from users'

Verwysings

{% embed url="https://websec.nl/" %}

{% hint style="success" %} Leer & oefen AWS Hacking:HackTricks Opleiding AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)

Ondersteun HackTricks
{% endhint %}