Drupal - CMS
🕵️ Identificación de la versión de Drupal y sus componentes.
Antes de realizar cualquier escaneo del CMS Drupal, es recomendable revisar ciertos directorios específicos.
✔️ Check List Drupal:
Si el servicio web no carga correctamente o parece inaccesible, podríamos estar ante un caso de virtual hosting. En ese caso, debemos agregar el dominio correspondiente en nuestro /etc/hosts, añadiendo la IP de la web y el dominio al que queremos apuntar, por ejemplo:
10.0.0.10 drupal.htb
.
🛠️ Escaneo básico Drupal con Metasploit.
🕵️ Enumerar Usuarios de Drupal
🔑 Ataque de fuerza bruta con Metasploit:
💡 ¡IMPORTANTE! :
El exploit Drupalgeddon2 (CVE-2018-7600) afecta a las siguientes versiones de Drupal:
Drupal 6.x (todas las versiones)
Drupal 7.x (todas las versiones antes de 7.58)
Drupal 8.x (todas las versiones antes de 8.5.1).
🛠️ Ejecución del exploit Drupalgeddon2 con Metasploit.
Drupalgeddon2 es una vulnerabilidad crítica (CVE-2018-7600) que permite la ejecución remota de código en versiones vulnerables de Drupal.
Este exploit aprovecha una ejecución arbitraria de código a través de la manipulación de formularios en Drupal.
🛠️ Otras herramientas para auditar Drupal.
🔹 Droopescan
Droopescan es una herramienta especializada en la enumeración y auditoría de sitios web basados en Drupal. Permite detectar vulnerabilidades, enumerar usuarios, módulos y temas instalados.
💡 Una buena práctica al auditar Drupal es revisar el código fuente de la página web. Ahí podremos encontrar rutas como
/sites/default/files/
, que pueden revelar archivos accesibles o permitir directory listing, así como información sobre temas y módulos utilizados.
Si encontramos posibles nombres de usuario durante la auditoría, debemos guardarlos en un archivo .txt para consultarlos o utilizarlos como wordlist de usuarios.
🔑 Fuerza bruta al panel Login de Drupal.
Fuerza bruta con Hydra
Ataque a múltiples usuarios:
🏁 Con esta guía hemos cubierto los pasos necesarios para detectar la versión de Drupal, encontrar módulos, temas, directorios sensibles, buscar paneles de login y realizar fuerza bruta contra estos paneles para intentar obtener acceso.
💡 Más adelante, en la parte de Fuzzing Web y descubrimiento de directorios y subdominios, veremos cómo encontrar posibles rutas sensibles que nos faciliten la obtención de información.
Last updated