mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-22 12:43:23 +00:00
Translated ['network-services-pentesting/pentesting-web/wordpress.md'] t
This commit is contained in:
parent
ab2c7bb8b9
commit
6cf1b152e0
1 changed files with 19 additions and 13 deletions
|
@ -23,27 +23,28 @@
|
|||
## 基本情報
|
||||
|
||||
**アップロード**されたファイルは次の場所に保存されます:`http://10.10.10.10/wp-content/uploads/2018/08/a.txt`\
|
||||
**テーマファイルは/wp-content/themes/にあります**ので、テーマのphpを変更してRCEを取得する場合は、おそらくこのパスを使用することになります。例えば:**twentytwelveテーマ**を使用して、次のパスで**404.php**ファイルにアクセスできます:[**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\
|
||||
**テーマファイルは/wp-content/themes/にあります**ので、テーマのphpを変更してRCEを取得する場合は、おそらくこのパスを使用することになります。例えば:**twentytwelveテーマ**を使用して、次の場所にある**404.php**ファイルにアクセスできます:[**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\
|
||||
**別の有用なURL**は次のとおりです:[**/wp-content/themes/default/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
|
||||
|
||||
**wp-config.php**には、データベースのルートパスワードが記載されています。
|
||||
|
||||
チェックするデフォルトのログインパス:_**/wp-login.php、/wp-login/、/wp-admin/、/wp-admin.php、/login/**_
|
||||
確認するためのデフォルトのログインパス:_**/wp-login.php、/wp-login/、/wp-admin/、/wp-admin.php、/login/**_
|
||||
|
||||
### **メインのWordPressファイル**
|
||||
|
||||
* `index.php`
|
||||
* `license.txt`には、インストールされているWordPressのバージョンなど、有用な情報が含まれています。
|
||||
* `wp-activate.php`は、新しいWordPressサイトの設定時にメールアクティベーションプロセスに使用されます。
|
||||
* ログインフォルダ(非表示にするために名前が変更される場合があります):
|
||||
* ログインフォルダ(非表示にするために名前が変更されている場合があります):
|
||||
* `/wp-admin/login.php`
|
||||
* `/wp-admin/wp-login.php`
|
||||
* `/login.php`
|
||||
* `/wp-login.php`
|
||||
* `xmlrpc.php`は、WordPressの機能を表すファイルで、HTTPをトランスポートメカニズムとして、XMLをエンコーディングメカニズムとして使用してデータを送信することができます。このタイプの通信は、WordPressの[REST API](https://developer.wordpress.org/rest-api/reference)によって置き換えられました。
|
||||
* `xmlrpc.php`は、WordPressの機能を表すファイルであり、HTTPをトランスポートメカニズムとして、XMLをエンコーディングメカニズムとして使用してデータを送信することができます。このタイプの通信は、WordPressの[REST API](https://developer.wordpress.org/rest-api/reference)によって置き換えられました。
|
||||
* `wp-content`フォルダは、プラグインとテーマが保存されるメインディレクトリです。
|
||||
* `wp-content/uploads/`は、プラットフォームにアップロードされたファイルが保存されるディレクトリです。
|
||||
* `wp-includes/`は、証明書、フォント、JavaScriptファイル、ウィジェットなどのコアファイルが保存されるディレクトリです。
|
||||
* `wp-sitemap.xml`は、Wordpressバージョン5.5以降で、すべての公開投稿と公開クエリ可能な投稿タイプおよびタクソノミーを含むサイトマップXMLファイルを生成します。
|
||||
|
||||
**ポストエクスプロイテーション**
|
||||
|
||||
|
@ -128,13 +129,18 @@ curl -s -I -X GET http://blog.example.com/?author=1
|
|||
|
||||
**wp-json**
|
||||
|
||||
また、ユーザーに関する情報を取得するためにクエリを試すこともできます。
|
||||
また、ユーザーに関する情報を取得するために、以下のようにクエリを試すこともできます。
|
||||
```
|
||||
curl http://blog.example.com/wp-json/wp/v2/users
|
||||
```
|
||||
**この機能を有効にしているユーザーに関する情報のみ提供されます**。
|
||||
ユーザーに関する情報を明らかにすることができる別の `/wp-json/` エンドポイントは次のとおりです:
|
||||
```
|
||||
curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
|
||||
```
|
||||
このエンドポイントは、投稿を行ったユーザーのみを公開します。
|
||||
この機能を有効にしているユーザーに関する情報のみ提供されます。
|
||||
|
||||
また、**/wp-json/wp/v2/pages**はIPアドレスを漏洩する可能性があります。
|
||||
また、**/wp-json/wp/v2/pages**ではIPアドレスが漏洩する可能性があることに注意してください。
|
||||
|
||||
#### ログインユーザー名の列挙
|
||||
|
||||
|
@ -142,7 +148,7 @@ curl http://blog.example.com/wp-json/wp/v2/users
|
|||
|
||||
### XML-RPC
|
||||
|
||||
`xml-rpc.php`がアクティブな場合、資格情報の総当たり攻撃を実行したり、他のリソースに対してDoS攻撃を行ったりすることができます(たとえば、[こちら](https://github.com/relarizky/wpxploit)を使用してこのプロセスを自動化することができます)。
|
||||
`xml-rpc.php`がアクティブな場合、資格情報のブルートフォース攻撃を実行したり、他のリソースへのDoS攻撃に使用することができます(たとえば、[こちら](https://github.com/relarizky/wpxploit)を使用してこのプロセスを自動化することができます)。
|
||||
|
||||
アクティブかどうかを確認するには、_**/xmlrpc.php**_にアクセスし、次のリクエストを送信してください:
|
||||
|
||||
|
@ -213,7 +219,7 @@ curl http://blog.example.com/wp-json/wp/v2/users
|
|||
|
||||
**DDoSまたはポートスキャン**
|
||||
|
||||
リスト内に_**pingback.ping**_メソッドを見つけることができれば、WordPressに任意のホスト/ポートに対してリクエストを送信させることができます。これを使用して、**数千**のWordPress **サイト**に特定の**場所**に**アクセス**させることができます(その場所で**DDoS**が発生します)またはWordPressに内部の**ネットワーク**を**スキャン**させることができます(任意のポートを指定できます)。
|
||||
リスト内に_**pingback.ping**_メソッドを見つけることができれば、Wordpressに任意のホスト/ポートに対してリクエストを送信させることができます。これを使用して、Wordpressの**数千のサイト**に特定の**場所**(したがって、その場所で**DDoS**が発生する)へのアクセスを要求することができます。または、Wordpressに内部の**ネットワーク**をスキャンさせることもできます(任意のポートを指定できます)。
|
||||
```markup
|
||||
<methodCall>
|
||||
<methodName>pingback.ping</methodName>
|
||||
|
@ -294,7 +300,7 @@ phpシェルの内容を変更します:
|
|||
|
||||
![](<../../.gitbook/assets/image (21) (1) (1).png>)
|
||||
|
||||
更新されたページにアクセスする方法をインターネットで検索します。この場合、ここにアクセスする必要があります:[http://10.11.1.234/wp-content/themes/twentytwelve/404.php](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
|
||||
インターネットで更新されたページにアクセスする方法を検索します。この場合、ここにアクセスする必要があります:[http://10.11.1.234/wp-content/themes/twentytwelve/404.php](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
|
||||
|
||||
### MSF
|
||||
|
||||
|
@ -412,9 +418,9 @@ add_filter( 'auto_update_theme', '__return_true' );
|
|||
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
||||
|
||||
* **サイバーセキュリティ企業**で働いていますか? **HackTricksで会社を宣伝**したいですか?または、**最新バージョンのPEASSを入手**したいですか?または、HackTricksをPDFでダウンロードしたいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFTコレクション**](https://opensea.io/collection/the-peass-family)
|
||||
* [**公式のPEASS&HackTricksグッズ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を発見しましょう、私たちの独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションを
|
||||
* [**公式のPEASS&HackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter**で私を**フォロー**してください[**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **ハッキングのトリックを共有するには、PRを** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **に提出してください。**
|
||||
* **ハッキングのトリックを共有するには、**[**hacktricks repo**](https://github.com/carlospolop/hacktricks) **および** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **にPRを提出**してください。
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue