Translated ['network-services-pentesting/pentesting-web/wordpress.md'] t

This commit is contained in:
Translator 2023-11-05 16:50:57 +00:00
parent cfd11689dd
commit 522779177e

View file

@ -44,12 +44,13 @@ Caminhos de login padrão para verificar: _**/wp-login.php, /wp-login/, /wp-admi
* A pasta `wp-content` é o diretório principal onde os plugins e temas são armazenados.
* `wp-content/uploads/` é o diretório onde os arquivos enviados para a plataforma são armazenados.
* `wp-includes/` é o diretório onde os arquivos principais são armazenados, como certificados, fontes, arquivos JavaScript e widgets.
* `wp-sitemap.xml` Nas versões 5.5 e superiores do Wordpress, o Wordpress gera um arquivo XML de sitemap com todas as postagens públicas e tipos de postagens e taxonomias publicamente pesquisáveis.
**Pós-exploração**
* O arquivo `wp-config.php` contém informações necessárias para o WordPress se conectar ao banco de dados, como o nome do banco de dados, o host do banco de dados, o nome de usuário e a senha, as chaves de autenticação e os salts, e o prefixo da tabela do banco de dados. Esse arquivo de configuração também pode ser usado para ativar o modo DEBUG, que pode ser útil para solução de problemas.
Permissões dos usuários
Permissões de Usuários
* **Administrador**
* **Editor**: Publica e gerencia suas próprias postagens e as de outros.
@ -106,7 +107,7 @@ curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/supp
\
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e automatizar facilmente fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.\
Obtenha acesso hoje:
Acesse hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
@ -114,7 +115,7 @@ Obtenha acesso hoje:
### Plugins e Temas
Provavelmente você não será capaz de encontrar todos os Plugins e Temas possíveis. Para descobrir todos eles, você precisará **forçar ativamente uma lista de Plugins e Temas** (felizmente, existem ferramentas automatizadas que contêm essas listas).
Provavelmente você não conseguirá encontrar todos os Plugins e Temas possíveis. Para descobrir todos eles, você precisará **forçar ativamente uma lista de Plugins e Temas** (felizmente, existem ferramentas automatizadas que contêm essas listas).
### Usuários
@ -132,9 +133,14 @@ Você também pode tentar obter informações sobre os usuários consultando:
```
curl http://blog.example.com/wp-json/wp/v2/users
```
**Apenas informações sobre os usuários que possuem esse recurso habilitado serão fornecidas**.
Outro endpoint `/wp-json/` que pode revelar algumas informações sobre os usuários é:
```
curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
```
Observe que este endpoint expõe apenas usuários que fizeram uma postagem.
Somente informações sobre os usuários que têm esse recurso habilitado serão fornecidas.
Também observe que **/wp-json/wp/v2/pages** pode vazar endereços IP.
Observe também que **/wp-json/wp/v2/pages** pode vazar endereços IP.
#### Enumeração de nomes de usuário de login
@ -142,7 +148,7 @@ Ao fazer login em **`/wp-login.php`**, a **mensagem** é **diferente** se o **no
### XML-RPC
Se `xml-rpc.php` estiver ativo, você pode realizar uma força bruta de credenciais ou usá-lo para lançar ataques de negação de serviço (DoS) a outros recursos. (Você pode automatizar esse processo [usando isso](https://github.com/relarizky/wpxploit), por exemplo).
Se `xml-rpc.php` estiver ativo, você pode realizar uma força bruta de credenciais ou usá-lo para lançar ataques de negação de serviço a outros recursos. (Você pode automatizar esse processo [usando isso](https://github.com/relarizky/wpxploit), por exemplo).
Para verificar se está ativo, tente acessar _**/xmlrpc.php**_ e envie esta solicitação:
@ -348,7 +354,7 @@ Painel > plugins > fazer upload do plugin
![](https://i0.wp.com/1.bp.blogspot.com/-FLhqB0I32Mg/XY9pyrlKWAI/AAAAAAAAguU/tofpIetTCv4Mho5y5D\_sDuuokC7mDmKowCLcBGAsYHQ/s1600/11.png?w=687\&ssl=1)
Procure o arquivo zip baixado conforme mostrado.
Procure o arquivo zip baixado, conforme mostrado.
![](https://i2.wp.com/1.bp.blogspot.com/-KMumiwE2Tf0/XY9pzznEI4I/AAAAAAAAguk/BavBJP6plFo8NIpa38oWEKfx0jkOXv3HgCLcBGAsYHQ/s1600/12.png?w=687\&ssl=1)
@ -372,18 +378,16 @@ mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;select
```
Alterar senha do administrador:
Para garantir a segurança do seu site WordPress, é importante alterar regularmente a senha do administrador. Siga as etapas abaixo para alterar a senha do administrador:
Para realizar a alteração da senha do administrador no WordPress, siga os passos abaixo:
1. Faça login no painel de administração do WordPress.
2. No menu lateral, clique em "Usuários" e selecione "Todos os Usuários".
3. Localize o usuário "admin" na lista de usuários e clique em "Editar".
4. Role para baixo até a seção "Senha" e clique em "Gerar Senha".
1. Faça login na área administrativa do WordPress usando suas credenciais de administrador.
2. No painel de controle, clique em "Usuários" no menu lateral.
3. Selecione o usuário "admin" na lista de usuários.
4. Na página de edição do usuário, role para baixo até a seção "Senha" e clique em "Gerar senha".
5. Uma nova senha será gerada automaticamente. Você pode mantê-la ou digitar uma senha personalizada.
6. Clique em "Atualizar Perfil" para salvar a nova senha.
6. Clique em "Atualizar perfil" para salvar a nova senha.
Certifique-se de escolher uma senha forte, que inclua letras maiúsculas e minúsculas, números e caracteres especiais. Além disso, evite usar senhas óbvias ou fáceis de adivinhar.
Após alterar a senha do administrador, lembre-se de atualizar todas as informações de login relacionadas ao seu site WordPress para garantir a segurança contínua.
Após seguir esses passos, a senha do administrador será alterada com sucesso. Certifique-se de usar uma senha forte e única para garantir a segurança do seu site.
```bash
mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;UPDATE wp_users SET user_pass=MD5('hacked') WHERE ID = 1;"
```