Гостевая статья Drupal: Reverseshell

В этом посте вы узнаете, как проверить лазейки в системе безопасности в Drupal CMS на предмет любой критической уязвимости, которая может нанести большой ущерб любому веб-сайту, обнаруженному на веб-сервере. В этой статье вы узнаете, как вущерб использовать неправильно настроенное веб-приложение.

Remote Code Execution: Remote Code Evaluation - это уязвимость, которая возникает из-за небезопасной обработки входных данных серверным приложением или может использоваться, если вредоносный код вводится в файл или строку и выполняется синтаксическим анализатором языка программирования или пользовательский ввод не очищается должным образом в запросе POST, а также при принятии параметра строки во время запросов GET.

Поэтому это может привести к полной компрометации уязвимого веб-приложения, а также веб-сервера.

Давайте начнем!!

Таким образом, drupal доступен через веб-браузер, изучив следующий URL:
http://192.168.10.117/drupal

Нам откроетса домашняя страница по умолчанию и чтобы получить доступ к панели управления, вы должны иметь учетные данные для входа в систему.

11 (3).png


Итак, для доступа к пользовательской консоли я использовал следующие данные:
Код:
Username:raj
Password:123

12 (2).png


Получив доступ к консоли администратора, пришло время djcgjkmpjdfncf веб-приложениеv, внедрbd в него вредоносный контент. Непосредственное написание вредоносных сценариев в виде веб-контента не даст нам обратной оболочки приложения, но потратив некоторое время, мы пришли к выводу, что для этого требуется модуль PHP. Поэтому мы переходим к установке нового модуля через « Управление»> «Расширить»> «Список»> «Установить новый модуль» .

Вы можете скачать пакет PHP для Drupal по указанному ниже URL-адресу и загрузить файл tar для установки нового модуля.
https://www.drupal.org/project/php

13.5.png


Для установки модуля php загрузите файл tar, который был загружен.

13 (2).png


Итак, когда установка будет завершена, нам нужно включить добавленный модуль.

14 (2).png


Снова перейдите в « Управление»> «Расширить»> «Фильтры» и установите флажок для фильтров PHP.

15 (2).png


Теперь используйте Pentest monkey PHP script, т.е. “reverse shell backdoor.php для внедрения в качестве основного содержимого. Не забудьте добавить «прослушивающий IP и порт», чтобы получить обратное соединение. Дальше измените «текстовый формат на PHP» и включите опцию публикации. Держите слушатель netcat включенным, чтобы получить reverse shell.

Когда все настроено соответствующим образом, нажмите кнопку предварительного просмотра, и вы получите обратное соединение через netcat.

16 (1).png


Мы получили обратное соединение с хост-машиной.

18.png


Перевод:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!