mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 13:43:24 +00:00
Translated ['network-services-pentesting/pentesting-web/wordpress.md'] t
This commit is contained in:
parent
cfd11689dd
commit
522779177e
1 changed files with 20 additions and 16 deletions
|
@ -44,12 +44,13 @@ Caminhos de login padrão para verificar: _**/wp-login.php, /wp-login/, /wp-admi
|
|||
* A pasta `wp-content` é o diretório principal onde os plugins e temas são armazenados.
|
||||
* `wp-content/uploads/` é o diretório onde os arquivos enviados para a plataforma são armazenados.
|
||||
* `wp-includes/` é o diretório onde os arquivos principais são armazenados, como certificados, fontes, arquivos JavaScript e widgets.
|
||||
* `wp-sitemap.xml` Nas versões 5.5 e superiores do Wordpress, o Wordpress gera um arquivo XML de sitemap com todas as postagens públicas e tipos de postagens e taxonomias publicamente pesquisáveis.
|
||||
|
||||
**Pós-exploração**
|
||||
|
||||
* O arquivo `wp-config.php` contém informações necessárias para o WordPress se conectar ao banco de dados, como o nome do banco de dados, o host do banco de dados, o nome de usuário e a senha, as chaves de autenticação e os salts, e o prefixo da tabela do banco de dados. Esse arquivo de configuração também pode ser usado para ativar o modo DEBUG, que pode ser útil para solução de problemas.
|
||||
|
||||
Permissões dos usuários
|
||||
Permissões de Usuários
|
||||
|
||||
* **Administrador**
|
||||
* **Editor**: Publica e gerencia suas próprias postagens e as de outros.
|
||||
|
@ -106,7 +107,7 @@ curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/supp
|
|||
|
||||
\
|
||||
Use [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir e automatizar facilmente fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.\
|
||||
Obtenha acesso hoje:
|
||||
Acesse hoje:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
||||
|
@ -114,7 +115,7 @@ Obtenha acesso hoje:
|
|||
|
||||
### Plugins e Temas
|
||||
|
||||
Provavelmente você não será capaz de encontrar todos os Plugins e Temas possíveis. Para descobrir todos eles, você precisará **forçar ativamente uma lista de Plugins e Temas** (felizmente, existem ferramentas automatizadas que contêm essas listas).
|
||||
Provavelmente você não conseguirá encontrar todos os Plugins e Temas possíveis. Para descobrir todos eles, você precisará **forçar ativamente uma lista de Plugins e Temas** (felizmente, existem ferramentas automatizadas que contêm essas listas).
|
||||
|
||||
### Usuários
|
||||
|
||||
|
@ -132,9 +133,14 @@ Você também pode tentar obter informações sobre os usuários consultando:
|
|||
```
|
||||
curl http://blog.example.com/wp-json/wp/v2/users
|
||||
```
|
||||
**Apenas informações sobre os usuários que possuem esse recurso habilitado serão fornecidas**.
|
||||
Outro endpoint `/wp-json/` que pode revelar algumas informações sobre os usuários é:
|
||||
```
|
||||
curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
|
||||
```
|
||||
Observe que este endpoint expõe apenas usuários que fizeram uma postagem.
|
||||
Somente informações sobre os usuários que têm esse recurso habilitado serão fornecidas.
|
||||
|
||||
Também observe que **/wp-json/wp/v2/pages** pode vazar endereços IP.
|
||||
Observe também que **/wp-json/wp/v2/pages** pode vazar endereços IP.
|
||||
|
||||
#### Enumeração de nomes de usuário de login
|
||||
|
||||
|
@ -142,7 +148,7 @@ Ao fazer login em **`/wp-login.php`**, a **mensagem** é **diferente** se o **no
|
|||
|
||||
### XML-RPC
|
||||
|
||||
Se `xml-rpc.php` estiver ativo, você pode realizar uma força bruta de credenciais ou usá-lo para lançar ataques de negação de serviço (DoS) a outros recursos. (Você pode automatizar esse processo [usando isso](https://github.com/relarizky/wpxploit), por exemplo).
|
||||
Se `xml-rpc.php` estiver ativo, você pode realizar uma força bruta de credenciais ou usá-lo para lançar ataques de negação de serviço a outros recursos. (Você pode automatizar esse processo [usando isso](https://github.com/relarizky/wpxploit), por exemplo).
|
||||
|
||||
Para verificar se está ativo, tente acessar _**/xmlrpc.php**_ e envie esta solicitação:
|
||||
|
||||
|
@ -348,7 +354,7 @@ Painel > plugins > fazer upload do plugin
|
|||
|
||||
![](https://i0.wp.com/1.bp.blogspot.com/-FLhqB0I32Mg/XY9pyrlKWAI/AAAAAAAAguU/tofpIetTCv4Mho5y5D\_sDuuokC7mDmKowCLcBGAsYHQ/s1600/11.png?w=687\&ssl=1)
|
||||
|
||||
Procure o arquivo zip baixado conforme mostrado.
|
||||
Procure o arquivo zip baixado, conforme mostrado.
|
||||
|
||||
![](https://i2.wp.com/1.bp.blogspot.com/-KMumiwE2Tf0/XY9pzznEI4I/AAAAAAAAguk/BavBJP6plFo8NIpa38oWEKfx0jkOXv3HgCLcBGAsYHQ/s1600/12.png?w=687\&ssl=1)
|
||||
|
||||
|
@ -372,18 +378,16 @@ mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;select
|
|||
```
|
||||
Alterar senha do administrador:
|
||||
|
||||
Para garantir a segurança do seu site WordPress, é importante alterar regularmente a senha do administrador. Siga as etapas abaixo para alterar a senha do administrador:
|
||||
Para realizar a alteração da senha do administrador no WordPress, siga os passos abaixo:
|
||||
|
||||
1. Faça login no painel de administração do WordPress.
|
||||
2. No menu lateral, clique em "Usuários" e selecione "Todos os Usuários".
|
||||
3. Localize o usuário "admin" na lista de usuários e clique em "Editar".
|
||||
4. Role para baixo até a seção "Senha" e clique em "Gerar Senha".
|
||||
1. Faça login na área administrativa do WordPress usando suas credenciais de administrador.
|
||||
2. No painel de controle, clique em "Usuários" no menu lateral.
|
||||
3. Selecione o usuário "admin" na lista de usuários.
|
||||
4. Na página de edição do usuário, role para baixo até a seção "Senha" e clique em "Gerar senha".
|
||||
5. Uma nova senha será gerada automaticamente. Você pode mantê-la ou digitar uma senha personalizada.
|
||||
6. Clique em "Atualizar Perfil" para salvar a nova senha.
|
||||
6. Clique em "Atualizar perfil" para salvar a nova senha.
|
||||
|
||||
Certifique-se de escolher uma senha forte, que inclua letras maiúsculas e minúsculas, números e caracteres especiais. Além disso, evite usar senhas óbvias ou fáceis de adivinhar.
|
||||
|
||||
Após alterar a senha do administrador, lembre-se de atualizar todas as informações de login relacionadas ao seu site WordPress para garantir a segurança contínua.
|
||||
Após seguir esses passos, a senha do administrador será alterada com sucesso. Certifique-se de usar uma senha forte e única para garantir a segurança do seu site.
|
||||
```bash
|
||||
mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;UPDATE wp_users SET user_pass=MD5('hacked') WHERE ID = 1;"
|
||||
```
|
||||
|
|
Loading…
Reference in a new issue