Drupal

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Odkrywanie

  • Sprawdź meta

curl https://www.drupal.org/ | grep 'content="Drupal'
  • Węzeł: Drupal indeksuje swoją zawartość za pomocą węzłów. Węzeł może przechowywać wszystko, takie jak wpis na blogu, ankieta, artykuł, itp. URI strony mają zazwyczaj formę /node/<nodeid>.

curl drupal-site.com/node/1

Wyliczanie

Drupal domyślnie obsługuje trzy rodzaje użytkowników:

  1. Administrator: Ten użytkownik ma pełną kontrolę nad stroną internetową Drupal.

  2. Uwierzytelniony Użytkownik: Ci użytkownicy mogą zalogować się na stronie internetowej i wykonywać operacje, takie jak dodawanie i edytowanie artykułów, w zależności od ich uprawnień.

  3. Anonimowy: Wszyscy odwiedzający stronę internetową są uznawani za anonimowych. Domyślnie tym użytkownikom wolno tylko czytać posty.

Wersja

  • Sprawdź /CHANGELOG.txt

curl -s http://drupal-site.local/CHANGELOG.txt | grep -m2 ""

Drupal 7.57, 2018-02-21

Nowe instalacje Drupal domyślnie blokują dostęp do plików CHANGELOG.txt i README.txt.

Wyliczanie nazwy użytkownika

Rejestracja

W /user/register spróbuj utworzyć nazwę użytkownika, a jeśli nazwa jest już zajęta, zostaniesz poinformowany:

Żądanie nowego hasła

Jeśli żądasz nowego hasła dla istniejącej nazwy użytkownika:

Jeśli żądasz nowego hasła dla nieistniejącej nazwy użytkownika:

Pobierz liczbę użytkowników

Odwiedzając /user/<number> możesz zobaczyć liczbę istniejących użytkowników, w tym przypadku jest 2, ponieważ /users/3 zwraca błąd not found:

Ukryte strony

Fuzz /node/$, gdzie $ to liczba (od 1 do 500 na przykład). Możesz znaleźć ukryte strony (testowe, deweloperskie), które nie są indeksowane przez wyszukiwarki.

Informacje o zainstalowanych modułach

#From https://twitter.com/intigriti/status/1439192489093644292/photo/1
#Get info on installed modules
curl https://example.com/config/sync/core.extension.yml
curl https://example.com/core/core.services.yml

# Download content from files exposed in the previous step
curl https://example.com/config/sync/swiftmailer.transport.yml

Automatyczne

droopescan scan drupal -u http://drupal-site.local

RCE

Jeśli masz dostęp do konsoli internetowej Drupal, sprawdź te opcje, aby uzyskać RCE:

pageDrupal RCE

Post Exploitation

Odczytaj settings.php

find / -name settings.php -exec grep "drupal_hash_salt\|'database'\|'username'\|'password'\|'host'\|'port'\|'driver'\|'prefix'" {} \; 2>/dev/null

Wyciek użytkowników z bazy danych

mysql -u drupaluser --password='2r9u8hu23t532erew' -e 'use drupal; select * from users'

Odnośniki

Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated