From aea68d8ae1b5942da14e51ebe4ceeba7cad39c52 Mon Sep 17 00:00:00 2001 From: Translator Date: Wed, 21 Aug 2024 09:09:45 +0000 Subject: [PATCH] Translated ['network-services-pentesting/pentesting-web/drupal/README.md --- SUMMARY.md | 1 + .../pentesting-web/drupal/README.md | 21 +++++------ .../pentesting-web/joomla.md | 22 +++++++----- .../pentesting-web/prestashop.md | 36 +++++++++++++++++++ .../pentesting-web/wordpress.md | 27 +++++++++----- 5 files changed, 80 insertions(+), 27 deletions(-) create mode 100644 network-services-pentesting/pentesting-web/prestashop.md diff --git a/SUMMARY.md b/SUMMARY.md index 11c0f5734..15aed9799 100644 --- a/SUMMARY.md +++ b/SUMMARY.md @@ -418,6 +418,7 @@ * [disable\_functions bypass - PHP 4 >= 4.2.0, PHP 5 pcntl\_exec](network-services-pentesting/pentesting-web/php-tricks-esp/php-useful-functions-disable\_functions-open\_basedir-bypass/disable\_functions-bypass-php-4-greater-than-4.2.0-php-5-pcntl\_exec.md) * [PHP - RCE abusing object creation: new $\_GET\["a"\]($\_GET\["b"\])](network-services-pentesting/pentesting-web/php-tricks-esp/php-rce-abusing-object-creation-new-usd\_get-a-usd\_get-b.md) * [PHP SSRF](network-services-pentesting/pentesting-web/php-tricks-esp/php-ssrf.md) + * [PrestaShop](network-services-pentesting/pentesting-web/prestashop.md) * [Python](network-services-pentesting/pentesting-web/python.md) * [Rocket Chat](network-services-pentesting/pentesting-web/rocket-chat.md) * [Special HTTP headers](network-services-pentesting/pentesting-web/special-http-headers.md) diff --git a/network-services-pentesting/pentesting-web/drupal/README.md b/network-services-pentesting/pentesting-web/drupal/README.md index 3e8c8cb3c..3e6c4c328 100644 --- a/network-services-pentesting/pentesting-web/drupal/README.md +++ b/network-services-pentesting/pentesting-web/drupal/README.md @@ -1,8 +1,8 @@ # Drupal {% hint style="success" %} -Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
@@ -19,9 +19,9 @@ Aprenda e pratique Hacking GCP: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
diff --git a/network-services-pentesting/pentesting-web/joomla.md b/network-services-pentesting/pentesting-web/joomla.md index 586196cdf..87e0a221d 100644 --- a/network-services-pentesting/pentesting-web/joomla.md +++ b/network-services-pentesting/pentesting-web/joomla.md @@ -1,8 +1,8 @@ # Joomla {% hint style="success" %} -Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
@@ -17,7 +17,7 @@ Learn & practice GCP Hacking: /api/v1/users?public=true` - * Arquivo de Configuração: `http:///api/index.php/v1/config/application?public=true` **Módulo MSF**: `scanner/http/joomla_api_improper_access_checks` ou script ruby: [51334](https://www.exploit-db.com/exploits/51334) @@ -105,7 +104,7 @@ admin:admin ``` ## RCE -Se você conseguiu obter **credenciais de admin**, pode **RCE dentro dele** adicionando um trecho de **código PHP** para ganhar **RCE**. Podemos fazer isso **personalizando** um **template**. +Se você conseguiu obter **credenciais de admin**, você pode **RCE dentro dele** adicionando um trecho de **código PHP** para ganhar **RCE**. Podemos fazer isso **personalizando** um **template**. 1. **Clique** em **`Templates`** no canto inferior esquerdo sob `Configuration` para abrir o menu de templates. 2. **Clique** em um nome de **template**. Vamos escolher **`protostar`** sob o cabeçalho da coluna `Template`. Isso nos levará à página **`Templates: Customise`**. @@ -114,9 +113,16 @@ Se você conseguiu obter **credenciais de admin**, pode **RCE dentro dele** adic 4. **Salvar & Fechar** 5. `curl -s http://joomla-site.local/templates/protostar/error.php?cmd=id` +## De XSS a RCE + +* [**JoomSploit**](https://github.com/nowak0x01/JoomSploit): Script de Exploração Joomla que **eleva XSS a RCE ou Outras Vulnerabilidades Críticas**. Para mais informações, confira [**este post**](https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html). Ele fornece **suporte para as Versões Joomla 5.X.X, 4.X.X e 3.X.X, e permite:** +* _**Escalação de Privilégios:**_ Cria um usuário no Joomla. +* _**(RCE) Edição de Templates Integrados:**_ Edita Templates Integrados no Joomla. +* _**(Custom) Exploits Personalizados:**_ Exploits Personalizados para Plugins de Terceiros do Joomla. + {% hint style="success" %} -Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ -Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) +Learn & practice AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Learn & practice GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
diff --git a/network-services-pentesting/pentesting-web/prestashop.md b/network-services-pentesting/pentesting-web/prestashop.md new file mode 100644 index 000000000..b0c8e1195 --- /dev/null +++ b/network-services-pentesting/pentesting-web/prestashop.md @@ -0,0 +1,36 @@ +# PrestaShop + +{% hint style="success" %} +Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Support HackTricks + +* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! +* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github. + +
+{% endhint %} + +## De XSS a RCE + +* [**PrestaXSRF**](https://github.com/nowak0x01/PrestaXSRF): Script de Exploração do PrestaShop que eleva **XSS a RCE ou Outras Vulnerabilidades Críticas.** Para mais informações, confira [**este post**](https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html). Ele **oferece suporte para as versões do PrestaShop 8.X.X e 1.7.X.X, e permite:** +* _**(RCE) PSUploadModule(); - Fazer upload de um Módulo personalizado:**_ Fazer upload de um Módulo Persistente (backdoor) para o PrestaShop. + +{% hint style="success" %} +Aprenda e pratique Hacking AWS:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\ +Aprenda e pratique Hacking GCP: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte) + +
+ +Support HackTricks + +* Confira os [**planos de assinatura**](https://github.com/sponsors/carlospolop)! +* **Junte-se ao** 💬 [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga**-nos no **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** +* **Compartilhe truques de hacking enviando PRs para o** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github. + +
+{% endhint %} diff --git a/network-services-pentesting/pentesting-web/wordpress.md b/network-services-pentesting/pentesting-web/wordpress.md index 6c2afe10f..97cb96461 100644 --- a/network-services-pentesting/pentesting-web/wordpress.md +++ b/network-services-pentesting/pentesting-web/wordpress.md @@ -58,7 +58,7 @@ Caminhos de login padrão para verificar: _**/wp-login.php, /wp-login/, /wp-admi * **Administrador** * **Editor**: Publica e gerencia suas postagens e as de outros * **Autor**: Publica e gerencia suas próprias postagens -* **Colaborador**: Escreve e gerencia suas postagens, mas não pode publicá-las +* **Contribuidor**: Escreve e gerencia suas postagens, mas não pode publicá-las * **Assinante**: Navega pelas postagens e edita seu perfil ## **Enumeração Passiva** @@ -219,7 +219,7 @@ Também há uma **maneira mais rápida** de forçar credenciais usando **`system **Bypass 2FA** -Este método é destinado a programas e não a humanos, e é antigo, portanto não suporta 2FA. Então, se você tiver credenciais válidas, mas a entrada principal estiver protegida por 2FA, **você pode ser capaz de abusar do xmlrpc.php para fazer login com essas credenciais contornando 2FA**. Observe que você não poderá realizar todas as ações que pode fazer através do console, mas ainda poderá chegar a RCE, como Ippsec explica em [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s) +Este método é destinado a programas e não a humanos, e é antigo, portanto não suporta 2FA. Então, se você tiver credenciais válidas, mas a entrada principal estiver protegida por 2FA, **você pode ser capaz de abusar do xmlrpc.php para fazer login com essas credenciais contornando 2FA**. Note que você não poderá realizar todas as ações que pode fazer através do console, mas ainda pode conseguir chegar ao RCE, como Ippsec explica em [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s) **DDoS ou varredura de portas** @@ -350,17 +350,26 @@ Este método envolve a instalação de um plugin malicioso conhecido por ser vul 1. **Aquisição do Plugin**: O plugin é obtido de uma fonte como o Exploit DB como [**aqui**](https://www.exploit-db.com/exploits/36374). 2. **Instalação do Plugin**: -* Navegue até o painel do WordPress, depois vá para `Dashboard > Plugins > Upload Plugin`. +* Navegue até o painel do WordPress, depois vá para `Painel > Plugins > Fazer Upload do Plugin`. * Faça o upload do arquivo zip do plugin baixado. 3. **Ativação do Plugin**: Uma vez que o plugin esteja instalado com sucesso, ele deve ser ativado através do painel. 4. **Exploração**: * Com o plugin "reflex-gallery" instalado e ativado, ele pode ser explorado, pois é conhecido por ser vulnerável. * O framework Metasploit fornece um exploit para essa vulnerabilidade. Carregando o módulo apropriado e executando comandos específicos, uma sessão meterpreter pode ser estabelecida, concedendo acesso não autorizado ao site. -* É importante notar que este é apenas um dos muitos métodos para explorar um site WordPress. +* É observado que este é apenas um dos muitos métodos para explorar um site WordPress. O conteúdo inclui auxílios visuais que retratam os passos no painel do WordPress para instalar e ativar o plugin. No entanto, é importante notar que explorar vulnerabilidades dessa maneira é ilegal e antiético sem a devida autorização. Essas informações devem ser usadas de forma responsável e apenas em um contexto legal, como pentesting com permissão explícita. -**Para passos mais detalhados, confira:** [**https://www.hackingarticles.in/wordpress-reverse-shell/\*\***](https://www.hackingarticles.in/wordpress-reverse-shell/) +**Para passos mais detalhados, confira:** [**https://www.hackingarticles.in/wordpress-reverse-shell/**](https://www.hackingarticles.in/wordpress-reverse-shell/) + +## De XSS a RCE + +* [**WPXStrike**](https://github.com/nowak0x01/WPXStrike): _**WPXStrike**_ é um script projetado para escalar uma vulnerabilidade de **Cross-Site Scripting (XSS)** para **Remote Code Execution (RCE)** ou outras vulnerabilidades críticas no WordPress. Para mais informações, confira [**este post**](https://nowak0x01.github.io/papers/76bc0832a8f682a7e0ed921627f85d1d.html). Ele fornece **suporte para versões do WordPress 6.X.X, 5.X.X e 4.X.X e permite:** +* _**Escalação de Privilégios:**_ Cria um usuário no WordPress. +* _**(RCE) Upload de Plugin Personalizado (backdoor):**_ Faça o upload do seu plugin personalizado (backdoor) para o WordPress. +* _**(RCE) Edição de Plugin Integrado:**_ Edite Plugins Integrados no WordPress. +* _**(RCE) Edição de Tema Integrado:**_ Edite Temas Integrados no WordPress. +* _**(Personalizado) Exploits Personalizados:**_ Exploits Personalizados para Plugins/Temas de Terceiros do WordPress. ## Pós Exploração @@ -380,7 +389,7 @@ Saber como um plugin do Wordpress pode expor funcionalidades é fundamental para * **`wp_ajax`** -Uma das maneiras que um plugin pode expor funções para uso é através de manipuladores AJAX. Estes podem conter bugs de lógica, autorização ou autenticação. Além disso, é bastante frequente que essas funções baseiem tanto a autenticação quanto a autorização na existência de um nonce do Wordpress que **qualquer usuário autenticado na instância do Wordpress pode ter** (independentemente de seu papel). +Uma das maneiras que um plugin pode expor funções para uso é através de manipuladores AJAX. Estes podem conter bugs de lógica, autorização ou autenticação. Além disso, é bastante comum que essas funções baseiem tanto a autenticação quanto a autorização na existência de um nonce do Wordpress que **qualquer usuário autenticado na instância do Wordpress pode ter** (independentemente de seu papel). Estas são as funções que podem ser usadas para expor uma função em um plugin: ```php @@ -411,13 +420,13 @@ O `permission_callback` é uma função de retorno que verifica se um determinad * **Acesso direto ao arquivo php** -Claro, o Wordpress usa PHP e os arquivos dentro dos plugins são acessíveis diretamente pela web. Portanto, caso um plugin esteja expondo alguma funcionalidade vulnerável que é acionada apenas acessando o arquivo, isso será explorável por qualquer usuário. +Claro, o Wordpress usa PHP e os arquivos dentro dos plugins são acessíveis diretamente pela web. Portanto, caso um plugin esteja expondo alguma funcionalidade vulnerável que é acionada apenas acessando o arquivo, ele será explorável por qualquer usuário. ## Proteção do WordPress ### Atualizações Regulares -Certifique-se de que o WordPress, plugins e temas estejam atualizados. Também confirme que a atualização automática está habilitada no wp-config.php: +Certifique-se de que o WordPress, plugins e temas estejam atualizados. Também confirme que a atualização automática está habilitada em wp-config.php: ```bash define( 'WP_AUTO_UPDATE_CORE', true ); add_filter( 'auto_update_plugin', '__return_true' ); @@ -443,7 +452,7 @@ Also, **instale apenas plugins e temas do WordPress confiáveis**. \ Use [**Trickest**](https://trickest.com/?utm\_source=hacktricks\&utm\_medium=text\&utm\_campaign=ppc\&utm\_term=trickest\&utm\_content=wordpress) para construir e **automatizar fluxos de trabalho** facilmente, impulsionados pelas **ferramentas comunitárias mais avançadas** do mundo.\ -Acesse hoje: +Obtenha Acesso Hoje: {% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=wordpress" %}