Drupal

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

खोज

  • मेटा की जाँच करें

curl https://www.drupal.org/ | grep 'content="Drupal'
  • नोड: ड्रुपल अपनी सामग्री को नोड का उपयोग करके अनुक्रमित करता है। एक नोड में कुछ भी हो सकता है, जैसे एक ब्लॉग पोस्ट, मतदान, लेख आदि। पृष्ठ URI सामान्यत: रूप में होते हैं /node/<नोड आईडी>

curl drupal-site.com/node/1

गणना

Drupal डिफ़ॉल्ट रूप से तीन प्रकार के उपयोगकर्ता का समर्थन करता है:

  1. प्रशासक: इस उपयोगकर्ता के पास Drupal वेबसाइट पर पूरा नियंत्रण होता है।

  2. प्रमाणीकृत उपयोगकर्ता: ये उपयोगकर्ता वेबसाइट में लॉग इन कर सकते हैं और अपनी अनुमतियों के आधार पर लेख जोड़ने और संपादन करने जैसे कार्य कर सकते हैं।

  3. अज्ञात: सभी वेबसाइट आगंतुक अज्ञात के रूप में निर्धारित किए जाते हैं। डिफ़ॉल्ट रूप से, इन उपयोगकर्ताओं को केवल पोस्ट पढ़ने की अनुमति होती है।

संस्करण

  • /CHANGELOG.txt की जाँच करें

curl -s http://drupal-site.local/CHANGELOG.txt | grep -m2 ""

Drupal 7.57, 2018-02-21

ड्रुपल के नए स्थापनानुसार डिफ़ॉल्ट रूप से CHANGELOG.txt और README.txt फ़ाइलों तक पहुँच ब्लॉक की जाती है।

उपयोगकर्ता गणना

पंजीकरण

/user/register में एक उपयोगकर्ता नाम बनाने की कोशिश करें और यदि नाम पहले से लिया गया है तो सूचित किया जाएगा:

नया पासवर्ड अनुरोध

यदि आप किसी मौजूदा उपयोगकर्ता के लिए एक नया पासवर्ड अनुरोध करते हैं:

यदि आप किसी मौजूदा उपयोगकर्ता के लिए एक नया पासवर्ड अनुरोध करते हैं:

उपयोगकर्ताओं की संख्या प्राप्त करें

/user/<number> तक पहुँचकर आप मौजूदा उपयोगकर्ताओं की संख्या देख सकते हैं, इस मामले में 2 है क्योंकि /users/3 एक खोज त्रुटि देता है:

छिपी पृष्ठ

/node/$ जहाँ $ एक संख्या है (1 से 500 तक उदाहरण के लिए)। आप छिपे हुए पृष्ठ (परीक्षण, डेव) खोज संचार द्वारा संदर्भित नहीं किए गए हो सकते हैं।

स्थापित मॉड्यूल जानकारी

#From https://twitter.com/intigriti/status/1439192489093644292/photo/1
#Get info on installed modules
curl https://example.com/config/sync/core.extension.yml
curl https://example.com/core/core.services.yml

# Download content from files exposed in the previous step
curl https://example.com/config/sync/swiftmailer.transport.yml

स्वचालित

droopescan scan drupal -u http://drupal-site.local

RCE

यदि आपके पास Drupal वेब कंसोल तक पहुंच है तो RCE प्राप्त करने के लिए इन विकल्पों की जांच करें:

Post Exploitation

settings.php पढ़ें

find / -name settings.php -exec grep "drupal_hash_salt\|'database'\|'username'\|'password'\|'host'\|'port'\|'driver'\|'prefix'" {} \; 2>/dev/null

डेटाबेस से उपयोगकर्ता डंप

mysql -u drupaluser --password='2r9u8hu23t532erew' -e 'use drupal; select * from users'

संदर्भ

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated