zl程序教程

您现在的位置是:首页 >  Javascript

当前栏目

信息收集 -- Drupal网站

2023-03-14 22:58:19 时间

一、网站目录

1、Core:包括Drupal默认安装时所使用的文件

2、Modules:在Drupal中的所有自定义创建的模块都将存储这里。

3、Profiles:此文件夹存储安装配置文件。安装配置文件包含有关预安装模块、主题和给定Drupal站点配置的信息。

4、sites:当Drupal与多个站点一起使用时,它包含特定于站点的模块。

5、Themes:基本主题和所有其他自定义主题都存储在此目录中。

6、Vendors:该目录包含Drupal使用的后端库,例如Symfony。

二、Drupal侦查和枚举

1、通过README.txt检测

访问:http://192.168.1.111:8080/README.txt

0a2653c851af460fa595bd959398a8f1.png

2、通过元标记检测,搜索关键字“Generator”

0eacb84100b54626af849e6b562bf92a.png

3、通过服务器标头检测,抓取数据包查看

2d65d23f6d4748949b924e4057485923.png

4、通过CHANGELOG.txt检测

访问:http://192.168.1.111:8080/core/CHANGELOG.txt

2e9b90b2ca334476abebe75bafe6eeaa.png

5、通过install.php查看

4cebaac233b3433da32a72337a77fc60.png

三、使用droopescan对Drupal进行探测

1、安装droopescan

git clone https://github.com/droope/droopescan.git
cd droopescan
pip install -r requirements.txt

6de278e6d6694ce5bb08e7e842b7e74b.png

2、探测信息

./droopescan scan drupal -u http://192.168.1.111:8080

7a399525ddec4b77923c464820b33738 (1).png

该系列教程内容参考自华章IT出版的

《Web渗透测试实战:基于Metasploit 5.0》

禁止非法,后果自负