Drupal

Μάθετε την κακόβουλη εισβολή στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (Ειδικός Red Team του HackTricks AWS)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Ανακάλυψη

  • Ελέγξτε τα meta

curl https://www.drupal.org/ | grep 'content="Drupal'
  • Κόμβος: Το Drupal ευρετηριάζει το περιεχόμενό του χρησιμοποιώντας κόμβους. Ένας κόμβος μπορεί να περιέχει οτιδήποτε όπως μια ανάρτηση σε ιστολόγιο, δημοσκόπηση, άρθρο, κλπ. Οι URI των σελίδων είναι συνήθως της μορφής /node/<nodeid>.

curl drupal-site.com/node/1

Απαρίθμηση

Το Drupal υποστηρίζει τρία είδη χρηστών από προεπιλογή:

  1. Διαχειριστής: Αυτός ο χρήστης έχει πλήρη έλεγχο στην ιστοσελίδα του Drupal.

  2. Εξουσιοδοτημένος Χρήστης: Αυτοί οι χρήστες μπορούν να συνδεθούν στην ιστοσελίδα και να εκτελέσουν λειτουργίες όπως προσθήκη και επεξεργασία άρθρων βάσει των δικαιωμάτων τους.

  3. Ανώνυμος: Όλοι οι επισκέπτες της ιστοσελίδας θεωρούνται ανώνυμοι. Από προεπιλογή, αυτοί οι χρήστες επιτρέπεται μόνο να διαβάζουν αναρτήσεις.

Έκδοση

  • Ελέγξτε το /CHANGELOG.txt

curl -s http://drupal-site.local/CHANGELOG.txt | grep -m2 ""

Drupal 7.57, 2018-02-21

Οι νεότερες εγκαταστάσεις του Drupal από προεπιλογή αποκλείουν την πρόσβαση στα αρχεία CHANGELOG.txt και README.txt.

Απαρίθμηση ονομάτων χρηστών

Εγγραφή

Στο /user/register απλά προσπαθήστε να δημιουργήσετε ένα όνομα χρήστη και αν το όνομα είναι ήδη κατειλημμένο θα ενημερωθείτε:

Αίτηση νέου κωδικού πρόσβασης

Εάν ζητήσετε ένα νέο κωδικό πρόσβασης για ένα υπάρχον όνομα χρήστη:

Εάν ζητήσετε ένα νέο κωδικό πρόσβασης για ένα μη υπάρχον όνομα χρήστη:

Λήψη αριθμού χρηστών

Με την πρόσβαση στο /user/<number> μπορείτε να δείτε τον αριθμό των υπαρχόντων χρηστών, σε αυτήν την περίπτωση είναι 2 καθώς το /users/3 επιστρέφει σφάλμα μη βρέθηκε:

Κρυφές σελίδες

Δοκιμάστε /node/$ όπου $ είναι ένας αριθμός (από 1 έως 500 για παράδειγμα). Μπορείτε να βρείτε κρυφές σελίδες (δοκιμή, ανάπτυξη) οι οποίες δεν αναφέρονται από τις μηχανές αναζήτησης.

Πληροφορίες εγκατεστημένων ενοτήτων

#From https://twitter.com/intigriti/status/1439192489093644292/photo/1
#Get info on installed modules
curl https://example.com/config/sync/core.extension.yml
curl https://example.com/core/core.services.yml

# Download content from files exposed in the previous step
curl https://example.com/config/sync/swiftmailer.transport.yml

Αυτόματο

droopescan scan drupal -u http://drupal-site.local

RCE

Αν έχετε πρόσβαση στην κονσόλα του ιστότοπου Drupal, ελέγξτε αυτές τις επιλογές για να λάβετε RCE:

pageDrupal RCE

Post Exploitation

Διαβάστε το settings.php

find / -name settings.php -exec grep "drupal_hash_salt\|'database'\|'username'\|'password'\|'host'\|'port'\|'driver'\|'prefix'" {} \; 2>/dev/null

Ανάκτηση χρηστών από τη βάση δεδομένων

mysql -u drupaluser --password='2r9u8hu23t532erew' -e 'use drupal; select * from users'

Αναφορές

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated