hacktricks/network-services-pentesting/pentesting-web/drupal
2024-09-23 23:36:16 +00:00
..
drupal-rce.md Translated ['binary-exploitation/libc-heap/README.md', 'binary-exploitat 2024-09-23 23:36:16 +00:00
README.md Translated ['network-services-pentesting/pentesting-web/drupal/README.md 2024-08-21 09:10:02 +00:00

Drupal

{% hint style="success" %} Jifunze & fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze & fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

{% embed url="https://websec.nl/" %}

Ugunduzi

  • Angalia meta
curl https://www.drupal.org/ | grep 'content="Drupal'
  • Node: Drupal inaweka alama za maudhui yake kwa kutumia nodes. Node inaweza kushikilia chochote kama vile chapisho la blogu, kura, makala, nk. URI za ukurasa kwa kawaida ni za aina /node/<nodeid>.
curl drupal-site.com/node/1

Enumeration

Drupal inasaidia aina tatu za watumiaji kwa default:

  1. Administrator: Mtumiaji huyu ana udhibiti kamili juu ya tovuti ya Drupal.
  2. Authenticated User: Watumiaji hawa wanaweza kuingia kwenye tovuti na kufanya operesheni kama kuongeza na kuhariri makala kulingana na ruhusa zao.
  3. Anonymous: Wageni wote wa tovuti wanapewa jina la kutotambulika. Kwa default, watumiaji hawa wanaruhusiwa kusoma tu machapisho.

Version

  • Check /CHANGELOG.txt
curl -s http://drupal-site.local/CHANGELOG.txt | grep -m2 ""

Drupal 7.57, 2018-02-21

{% hint style="info" %} Mifumo mipya ya Drupal kwa default inazuia ufikiaji wa faili za CHANGELOG.txt na README.txt. {% endhint %}

Uainishaji wa majina ya watumiaji

Jisajili

Katika /user/register jaribu tu kuunda jina la mtumiaji na ikiwa jina tayari limetumika litajulishwa:

Omba nenosiri jipya

Ikiwa unahitaji nenosiri jipya kwa jina la mtumiaji lililopo:

Ikiwa unahitaji nenosiri jipya kwa jina la mtumiaji lisilopo:

Pata idadi ya watumiaji

Kwa kufikia /user/<number> unaweza kuona idadi ya watumiaji waliopo, katika kesi hii ni 2 kwani /users/3 inarudisha kosa la kutopatikana:

Kurasa zilizofichwa

Fuzz /node/$ ambapo $ ni nambari (kutoka 1 hadi 500 kwa mfano).
Unaweza kupata kurasa zilizofichwa (test, dev) ambazo hazijarejelewa na injini za utafutaji.

Taarifa za moduli zilizowekwa

#From https://twitter.com/intigriti/status/1439192489093644292/photo/1
#Get info on installed modules
curl https://example.com/config/sync/core.extension.yml
curl https://example.com/core/core.services.yml

# Download content from files exposed in the previous step
curl https://example.com/config/sync/swiftmailer.transport.yml

Kiotomatiki

droopescan scan drupal -u http://drupal-site.local

RCE

Ikiwa una ufikiaji wa console ya wavuti ya Drupal angalia chaguzi hizi kupata RCE:

{% content-ref url="drupal-rce.md" %} drupal-rce.md {% endcontent-ref %}

Kutoka XSS hadi RCE

  • Drupalwned: Skripti ya Ukatili wa Drupal ambayo inaweza kuinua XSS hadi RCE au Uthibitisho Mwingine wa Kihatarishi. Kwa maelezo zaidi angalia hii chapisho. Inatoa msaada kwa Matoleo ya Drupal 7.X.X, 8.X.X, 9.X.X na 10.X.X, na inaruhusu:
  • Kuongeza Haki: Inaunda mtumiaji wa kiutawala katika Drupal.
  • (RCE) Pakia Kiolezo: Pakia violezo vya kawaida vilivyo na backdoor kwa Drupal.

Baada ya Ukatili

Soma settings.php

find / -name settings.php -exec grep "drupal_hash_salt\|'database'\|'username'\|'password'\|'host'\|'port'\|'driver'\|'prefix'" {} \; 2>/dev/null

Dumisha watumiaji kutoka DB

mysql -u drupaluser --password='2r9u8hu23t532erew' -e 'use drupal; select * from users'

References

{% embed url="https://websec.nl/" %}

{% hint style="success" %} Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}