Translated ['network-services-pentesting/pentesting-web/wordpress.md'] t

This commit is contained in:
Translator 2023-11-05 17:00:43 +00:00
parent ab2c7bb8b9
commit 6cf1b152e0

View file

@ -23,27 +23,28 @@
## 基本情報
**アップロード**されたファイルは次の場所に保存されます:`http://10.10.10.10/wp-content/uploads/2018/08/a.txt`\
**テーマファイルは/wp-content/themes/にあります**ので、テーマのphpを変更してRCEを取得する場合は、おそらくこのパスを使用することになります。例えば**twentytwelveテーマ**を使用して、次のパスで**404.php**ファイルにアクセスできます:[**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\
**テーマファイルは/wp-content/themes/にあります**ので、テーマのphpを変更してRCEを取得する場合は、おそらくこのパスを使用することになります。例えば**twentytwelveテーマ**を使用して、次の場所にある**404.php**ファイルにアクセスできます:[**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\
**別の有用なURL**は次のとおりです:[**/wp-content/themes/default/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
**wp-config.php**には、データベースのルートパスワードが記載されています。
チェックするデフォルトのログインパス_**/wp-login.php、/wp-login/、/wp-admin/、/wp-admin.php、/login/**_
確認するためのデフォルトのログインパス_**/wp-login.php、/wp-login/、/wp-admin/、/wp-admin.php、/login/**_
### **メインのWordPressファイル**
* `index.php`
* `license.txt`には、インストールされているWordPressのバージョンなど、有用な情報が含まれています。
* `wp-activate.php`は、新しいWordPressサイトの設定時にメールアクティベーションプロセスに使用されます。
* ログインフォルダ(非表示にするために名前が変更される場合があります):
* ログインフォルダ(非表示にするために名前が変更されている場合があります):
* `/wp-admin/login.php`
* `/wp-admin/wp-login.php`
* `/login.php`
* `/wp-login.php`
* `xmlrpc.php`は、WordPressの機能を表すファイルで、HTTPをトランスポートメカニズムとして、XMLをエンコーディングメカニズムとして使用してデータを送信することができます。このタイプの通信は、WordPressの[REST API](https://developer.wordpress.org/rest-api/reference)によって置き換えられました。
* `xmlrpc.php`は、WordPressの機能を表すファイルであり、HTTPをトランスポートメカニズムとして、XMLをエンコーディングメカニズムとして使用してデータを送信することができます。このタイプの通信は、WordPressの[REST API](https://developer.wordpress.org/rest-api/reference)によって置き換えられました。
* `wp-content`フォルダは、プラグインとテーマが保存されるメインディレクトリです。
* `wp-content/uploads/`は、プラットフォームにアップロードされたファイルが保存されるディレクトリです。
* `wp-includes/`は、証明書、フォント、JavaScriptファイル、ウィジェットなどのコアファイルが保存されるディレクトリです。
* `wp-sitemap.xml`は、Wordpressバージョン5.5以降で、すべての公開投稿と公開クエリ可能な投稿タイプおよびタクソミーを含むサイトマップXMLファイルを生成します。
**ポストエクスプロイテーション**
@ -128,13 +129,18 @@ curl -s -I -X GET http://blog.example.com/?author=1
**wp-json**
また、ユーザーに関する情報を取得するためにクエリを試すこともできます。
また、ユーザーに関する情報を取得するために、以下のようにクエリを試すこともできます。
```
curl http://blog.example.com/wp-json/wp/v2/users
```
**この機能を有効にしているユーザーに関する情報のみ提供されます**。
ユーザーに関する情報を明らかにすることができる別の `/wp-json/` エンドポイントは次のとおりです:
```
curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
```
このエンドポイントは、投稿を行ったユーザーのみを公開します。
この機能を有効にしているユーザーに関する情報のみ提供されます。
また、**/wp-json/wp/v2/pages**はIPアドレスを漏洩する可能性があります。
また、**/wp-json/wp/v2/pages**ではIPアドレスが漏洩する可能性があることに注意してください
#### ログインユーザー名の列挙
@ -142,7 +148,7 @@ curl http://blog.example.com/wp-json/wp/v2/users
### XML-RPC
`xml-rpc.php`がアクティブな場合、資格情報の総当たり攻撃を実行したり、他のリソースに対してDoS攻撃を行ったりすることができます(たとえば、[こちら](https://github.com/relarizky/wpxploit)を使用してこのプロセスを自動化することができます)。
`xml-rpc.php`がアクティブな場合、資格情報のブルートフォース攻撃を実行したり、他のリソースへのDoS攻撃に使用することができます(たとえば、[こちら](https://github.com/relarizky/wpxploit)を使用してこのプロセスを自動化することができます)。
アクティブかどうかを確認するには、_**/xmlrpc.php**_にアクセスし、次のリクエストを送信してください
@ -213,7 +219,7 @@ curl http://blog.example.com/wp-json/wp/v2/users
**DDoSまたはポートスキャン**
リスト内に_**pingback.ping**_メソッドを見つけることができれば、WordPressに任意のホスト/ポートに対してリクエストを送信させることができます。これを使用して、**数千**のWordPress **サイト**に特定の**場所**に**アクセス**させることができます(その場所で**DDoS**が発生しますまたはWordPressに内部の**ネットワーク**を**スキャン**させることができます(任意のポートを指定できます)。
リスト内に_**pingback.ping**_メソッドを見つけることができれば、Wordpressに任意のホスト/ポートに対してリクエストを送信させることができます。これを使用して、Wordpressの**数千のサイト**に特定の**場所**(したがって、その場所で**DDoS**が発生するへのアクセスを要求することができます。または、Wordpressに内部の**ネットワーク**をスキャンさせることもできます(任意のポートを指定できます)。
```markup
<methodCall>
<methodName>pingback.ping</methodName>
@ -294,7 +300,7 @@ phpシェルの内容を変更します
![](<../../.gitbook/assets/image (21) (1) (1).png>)
更新されたページにアクセスする方法をインターネットで検索します。この場合、ここにアクセスする必要があります:[http://10.11.1.234/wp-content/themes/twentytwelve/404.php](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
インターネットで更新されたページにアクセスする方法を検索します。この場合、ここにアクセスする必要があります:[http://10.11.1.234/wp-content/themes/twentytwelve/404.php](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
### MSF
@ -412,9 +418,9 @@ add_filter( 'auto_update_theme', '__return_true' );
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですかまたは、HackTricksをPDFでダウンロードしたいですか[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFTコレクション**](https://opensea.io/collection/the-peass-family)
* [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションを
* [**公式のPEASSHackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
* **ハッキングのトリックを共有するには、**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出**してください。
</details>