Drupal
Reading time: 4 minutes
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Ontdekking
- Kontroleer meta
curl https://www.drupal.org/ | grep 'content="Drupal'
- Node: Drupal indekse sy inhoud met behulp van nodes. 'n Node kan enige iets bevat soos 'n blogpos, opname, artikel, ens. Die bladsy-URI's is gewoonlik van die vorm
/node/<nodeid>
.
curl drupal-site.com/node/1
Opname
Weergawe
- Kontroleer
/CHANGELOG.txt
curl -s http://drupal-site.local/CHANGELOG.txt | grep -m2 ""
Drupal 7.57, 2018-02-21
note
Nuwer installasies van Drupal blokkeer standaard toegang tot die CHANGELOG.txt
en README.txt
lêers.
Gebruikersenumerasie
Drupal ondersteun drie tipes gebruikers standaard:
Administrator
: Hierdie gebruiker het volledige beheer oor die Drupal-webwerf.Authenticated User
: Hierdie gebruikers kan aanmeld op die webwerf en operasies uitvoer soos om artikels by te voeg en te redigeer gebaseer op hul toestemmings.Anonymous
: Alle webwerf besoekers word as anoniem aangewys. Standaard mag hierdie gebruikers slegs poste lees.
Om gebruikers te enumerate kan jy:
- Kry aantal gebruikers: Toegang tot
/user/1
,/user/2
,/user/3
... totdat dit 'n fout teruggee wat aandui dat die gebruiker nie bestaan nie. - Registrasie: Toegang tot
/user/register
en probeer om 'n gebruikersnaam te skep en as die naam reeds geneem is, sal dit in 'n fout van die bediener aangedui word. - Herstel wagwoord: Probeer om die wagwoord van 'n gebruiker te herstel en as die gebruiker nie bestaan nie, sal dit duidelik in 'n foutboodskap aangedui word.
Versteekte bladsye
Vind net nuwe bladsye deur te kyk na /node/FUZZ
waar FUZZ
'n nommer is (van 1 tot 1000 byvoorbeeld).
Gemonteerde modules inligting
#From https://twitter.com/intigriti/status/1439192489093644292/photo/1
#Get info on installed modules
curl https://example.com/config/sync/core.extension.yml
curl https://example.com/core/core.services.yml
# Download content from files exposed in the previous step
curl https://example.com/config/sync/swiftmailer.transport.yml
Outomatiese Gereedskap
droopescan scan drupal -u http://drupal-site.local
RCE
As jy toegang het tot die Drupal web konsole, kyk na hierdie opsies om RCE te verkry:
Van XSS na RCE
- Drupalwned: Drupal Exploit Skrip wat XSS na RCE of ander kritieke kwesbaarhede verhoog. Vir meer inligting, kyk na hierdie pos. Dit bied ondersteuning vir Drupal weergawes 7.X.X, 8.X.X, 9.X.X en 10.X.X, en laat jou toe om:
- Privilegie Escalatie: Skep 'n administratiewe gebruiker in Drupal.
- (RCE) Laai Sjabloon Op: Laai pasgemaakte sjablone wat terugdeur na Drupal is op.
Post Exploitatie
Lees settings.php
find / -name settings.php -exec grep "drupal_hash_salt\|'database'\|'username'\|'password'\|'host'\|'port'\|'driver'\|'prefix'" {} \; 2>/dev/null
Dump gebruikers uit DB
mysql -u drupaluser --password='2r9u8hu23t532erew' -e 'use drupal; select * from users'
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die 💬 Discord groep of die telegram groep of volg ons op Twitter 🐦 @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.