diff --git a/network-services-pentesting/pentesting-web/wordpress.md b/network-services-pentesting/pentesting-web/wordpress.md index 3602caf45..914c1373f 100644 --- a/network-services-pentesting/pentesting-web/wordpress.md +++ b/network-services-pentesting/pentesting-web/wordpress.md @@ -49,7 +49,7 @@ Caminhos de login padrão para verificar: _**/wp-login.php, /wp-login/, /wp-admi * O arquivo `wp-config.php` contém informações necessárias para o WordPress se conectar ao banco de dados, como o nome do banco de dados, o host do banco de dados, o nome de usuário e a senha, as chaves de autenticação e os salts, e o prefixo da tabela do banco de dados. Esse arquivo de configuração também pode ser usado para ativar o modo DEBUG, que pode ser útil para solução de problemas. -Permissões de Usuários +Permissões dos usuários * **Administrador** * **Editor**: Publica e gerencia suas próprias postagens e as de outros. @@ -82,50 +82,31 @@ curl https://victim.com/ | grep 'content="WordPress' ![](<../../.gitbook/assets/image (346).png>) ### Obter Plugins + +{% code overflow="wrap" %} ```bash -curl -s -X GET https://wordpress.org/support/article/pages/ | grep -E 'wp-content/plugins/' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2 +curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep -E 'wp-content/plugins/' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2 ``` ### Obter Temas -Para obter temas no WordPress, você pode seguir estas etapas: - -1. Acesse o painel de administração do WordPress. -2. No menu lateral, clique em "Aparência" e selecione "Temas". -3. Você será direcionado para a página de temas, onde poderá ver os temas instalados atualmente. -4. Para adicionar um novo tema, clique no botão "Adicionar Novo". -5. Navegue pelos temas disponíveis ou use a barra de pesquisa para encontrar um tema específico. -6. Quando encontrar um tema que deseja instalar, clique no botão "Instalar". -7. Após a instalação, clique no botão "Ativar" para ativar o tema recém-instalado. - -Agora você tem um novo tema instalado e ativado em seu site WordPress. +{% code overflow="wrap" %} ```bash curl -s -X GET https://wordpress.org/support/article/pages/ | grep -E 'wp-content/themes' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2 ``` ### Extrair versões em geral -Ao realizar testes de penetração em um site WordPress, é importante extrair informações sobre as versões dos componentes utilizados. Isso pode ajudar a identificar vulnerabilidades conhecidas e determinar se o site está atualizado com as versões mais recentes. - -Existem várias maneiras de extrair informações sobre as versões do WordPress e dos plugins instalados: - -1. **Página de login**: A versão do WordPress geralmente é exibida na página de login. Verifique o código-fonte da página ou use ferramentas de desenvolvedor para encontrar essa informação. - -2. **Arquivos de estilo**: Alguns temas do WordPress exibem a versão do WordPress no arquivo de estilo do tema. Procure por um comentário no início do arquivo que indique a versão. - -3. **Arquivos de manifesto**: Os plugins do WordPress geralmente possuem um arquivo de manifesto (manifest file) que contém informações sobre a versão. Procure por arquivos como `plugin-name.php` ou `plugin-name/readme.txt` e verifique o conteúdo para encontrar a versão. - -4. **Headers HTTP**: Ao fazer uma solicitação HTTP para o site WordPress, verifique os headers de resposta para encontrar informações sobre a versão. Procure por headers como `X-Powered-By` ou `X-Generator`. - -5. **Ferramentas de escaneamento**: Existem várias ferramentas de escaneamento automatizado que podem ajudar a extrair informações sobre as versões do WordPress e dos plugins instalados. Alguns exemplos populares incluem WPScan, WPScanGUI e WPScan Online. - -Ao extrair informações sobre as versões, é importante lembrar de não utilizar essas informações para fins maliciosos. O objetivo é apenas identificar possíveis vulnerabilidades e ajudar a manter o site seguro. +{% code overflow="wrap" %} ```bash -curl -s -X GET https://wordpress.org/support/article/pages/ | grep http | grep -E '?ver=' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2 +curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep http | grep -E '?ver=' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2 + ``` +{% endcode %} +
\ Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e automatizar facilmente fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.\ -Acesse hoje: +Obtenha acesso hoje: {% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %} @@ -133,7 +114,7 @@ Acesse hoje: ### Plugins e Temas -Provavelmente você não conseguirá encontrar todos os Plugins e Temas possíveis. Para descobrir todos eles, você precisará **forçar ativamente uma lista de Plugins e Temas** (felizmente, existem ferramentas automatizadas que contêm essas listas). +Provavelmente você não será capaz de encontrar todos os Plugins e Temas possíveis. Para descobrir todos eles, você precisará **forçar ativamente uma lista de Plugins e Temas** (felizmente, existem ferramentas automatizadas que contêm essas listas). ### Usuários @@ -161,7 +142,7 @@ Ao fazer login em **`/wp-login.php`**, a **mensagem** é **diferente** se o **no ### XML-RPC -Se `xml-rpc.php` estiver ativo, você pode realizar uma força bruta de credenciais ou usá-lo para lançar ataques de negação de serviço a outros recursos. (Você pode automatizar esse processo [usando isso](https://github.com/relarizky/wpxploit), por exemplo). +Se `xml-rpc.php` estiver ativo, você pode realizar uma força bruta de credenciais ou usá-lo para lançar ataques de negação de serviço (DoS) a outros recursos. (Você pode automatizar esse processo [usando isso](https://github.com/relarizky/wpxploit), por exemplo). Para verificar se está ativo, tente acessar _**/xmlrpc.php**_ e envie esta solicitação: @@ -367,7 +348,7 @@ Painel > plugins > fazer upload do plugin ![](https://i0.wp.com/1.bp.blogspot.com/-FLhqB0I32Mg/XY9pyrlKWAI/AAAAAAAAguU/tofpIetTCv4Mho5y5D\_sDuuokC7mDmKowCLcBGAsYHQ/s1600/11.png?w=687\&ssl=1) -Procure o arquivo zip baixado, conforme mostrado. +Procure o arquivo zip baixado conforme mostrado. ![](https://i2.wp.com/1.bp.blogspot.com/-KMumiwE2Tf0/XY9pzznEI4I/AAAAAAAAguk/BavBJP6plFo8NIpa38oWEKfx0jkOXv3HgCLcBGAsYHQ/s1600/12.png?w=687\&ssl=1) @@ -394,14 +375,13 @@ Alterar senha do administrador: Para garantir a segurança do seu site WordPress, é importante alterar regularmente a senha do administrador. Siga as etapas abaixo para alterar a senha do administrador: 1. Faça login no painel de administração do WordPress. -2. No menu lateral, clique em "Usuários". -3. Selecione o usuário "admin" na lista de usuários. -4. Role a página até a seção "Alterar Senha". -5. Clique no link "Gerar Senha" para gerar uma nova senha segura automaticamente. -6. Copie a nova senha gerada ou defina uma senha personalizada. -7. Clique no botão "Atualizar Perfil" para salvar as alterações. +2. No menu lateral, clique em "Usuários" e selecione "Todos os Usuários". +3. Localize o usuário "admin" na lista de usuários e clique em "Editar". +4. Role para baixo até a seção "Senha" e clique em "Gerar Senha". +5. Uma nova senha será gerada automaticamente. Você pode mantê-la ou digitar uma senha personalizada. +6. Clique em "Atualizar Perfil" para salvar a nova senha. -Certifique-se de escolher uma senha forte, que contenha uma combinação de letras maiúsculas e minúsculas, números e caracteres especiais. Evite usar senhas óbvias ou fáceis de adivinhar. +Certifique-se de escolher uma senha forte, que inclua letras maiúsculas e minúsculas, números e caracteres especiais. Além disso, evite usar senhas óbvias ou fáceis de adivinhar. Após alterar a senha do administrador, lembre-se de atualizar todas as informações de login relacionadas ao seu site WordPress para garantir a segurança contínua. ```bash