Drupal
Reading time: 4 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Ugunduzi
- Angalia meta
bash
curl https://www.drupal.org/ | grep 'content="Drupal'
- Node: Drupal inaweka maudhui yake kwa kutumia nodes. Node inaweza kushikilia chochote kama chapisho la blogu, kura, makala, nk. URI za ukurasa mara nyingi zinafanywa kwa mfumo wa
/node/<nodeid>
.
bash
curl drupal-site.com/node/1
Uainishaji
Toleo
- Angalia
/CHANGELOG.txt
bash
curl -s http://drupal-site.local/CHANGELOG.txt | grep -m2 ""
Drupal 7.57, 2018-02-21
note
Mifumo mipya ya Drupal kwa default inazuia ufikiaji wa faili za CHANGELOG.txt
na README.txt
.
Uainishaji wa majina ya watumiaji
Drupal inasaidia aina tatu za watumiaji kwa default:
Administrator
: Mtumiaji huyu ana udhibiti kamili juu ya tovuti ya Drupal.Authenticated User
: Watumiaji hawa wanaweza kuingia kwenye tovuti na kufanya operesheni kama kuongeza na kuhariri makala kulingana na ruhusa zao.Anonymous
: Wageni wote wa tovuti wanapewa jina la kutotambulika. Kwa default, watumiaji hawa wanaruhusiwa kusoma tu machapisho.
Ili kuainisha watumiaji unaweza:
- Pata idadi ya watumiaji: Fikia tu
/user/1
,/user/2
,/user/3
... hadi itakaporudisha kosa linaloashiria kwamba mtumiaji hayupo. - Usajili: Fikia
/user/register
na jaribu kuunda jina la mtumiaji na ikiwa jina tayari limetumika litajulikana katika kosa kutoka kwa seva. - Rekebisha nenosiri: Jaribu kurekebisha nenosiri la mtumiaji na ikiwa mtumiaji hayupo itajulikana wazi katika ujumbe wa kosa.
Kurasa zilizofichwa
Pata tu kurasa mpya kwa kutazama /node/FUZZ
ambapo FUZZ
ni nambari (kutoka 1 hadi 1000 kwa mfano).
Taarifa za moduli zilizowekwa
bash
#From https://twitter.com/intigriti/status/1439192489093644292/photo/1
#Get info on installed modules
curl https://example.com/config/sync/core.extension.yml
curl https://example.com/core/core.services.yml
# Download content from files exposed in the previous step
curl https://example.com/config/sync/swiftmailer.transport.yml
Zana za Kiotomatiki
bash
droopescan scan drupal -u http://drupal-site.local
RCE
Ikiwa una ufikiaji wa Drupal web console angalia chaguzi hizi kupata RCE:
Kutoka XSS hadi RCE
- Drupalwned: Skripti ya Ukatili wa Drupal ambayo inaongeza XSS hadi RCE au Uhalifu Mwingine wa Kihisia. Kwa maelezo zaidi angalia hiki chapisho. Inatoa msaada kwa Matoleo ya Drupal 7.X.X, 8.X.X, 9.X.X na 10.X.X, na inaruhusu:
- Kuinua Haki: Inaunda mtumiaji wa kiutawala katika Drupal.
- (RCE) Pakia Kiolezo: Pakia violezo vya kawaida vilivyo na backdoor kwa Drupal.
Baada ya Ukatili
Soma settings.php
bash
find / -name settings.php -exec grep "drupal_hash_salt\|'database'\|'username'\|'password'\|'host'\|'port'\|'driver'\|'prefix'" {} \; 2>/dev/null
Piga picha watumiaji kutoka DB
bash
mysql -u drupaluser --password='2r9u8hu23t532erew' -e 'use drupal; select * from users'
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.