Wordpress
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Use Trickest to easily build and automate workflows powered by the world's most advanced community tools. Get Access Today:
Uploaded files go to: http://10.10.10.10/wp-content/uploads/2018/08/a.txt
Files za mandhari zinaweza kupatikana katika /wp-content/themes/, hivyo ikiwa unabadilisha baadhi ya php ya mandhari kupata RCE huenda ukatumia njia hiyo. Kwa mfano: Kutumia mandhari twentytwelve unaweza kupata faili ya 404.php katika: /wp-content/themes/twentytwelve/404.php
URL nyingine muhimu inaweza kuwa: /wp-content/themes/default/404.php
Katika wp-config.php unaweza kupata nenosiri la mzizi la database.
Njia za kuingia za kawaida za kuangalia: /wp-login.php, /wp-login/, /wp-admin/, /wp-admin.php, /login/
index.php
license.txt
ina taarifa muhimu kama toleo la WordPress lililosakinishwa.
wp-activate.php
inatumika kwa mchakato wa uanzishaji wa barua pepe wakati wa kuanzisha tovuti mpya ya WordPress.
Folda za kuingia (zinaweza kubadilishwa jina ili kuficha):
/wp-admin/login.php
/wp-admin/wp-login.php
/login.php
/wp-login.php
xmlrpc.php
ni faili inayowakilisha kipengele cha WordPress kinachowezesha data kuhamasishwa kwa HTTP ikifanya kama njia ya usafirishaji na XML kama njia ya usimbuaji. Aina hii ya mawasiliano imebadilishwa na REST API ya WordPress.
Folda ya wp-content
ndiyo directory kuu ambapo plugins na mandhari zinahifadhiwa.
wp-content/uploads/
Ni directory ambapo faili zozote zilizopakiwa kwenye jukwaa zinahifadhiwa.
wp-includes/
Hii ni directory ambapo faili za msingi zinahifadhiwa, kama vyeti, fonti, faili za JavaScript, na vidude.
wp-sitemap.xml
Katika toleo la WordPress 5.5 na zaidi, WordPress inazalisha faili ya ramani ya XML yenye machapisho yote ya umma na aina za machapisho zinazoweza kuulizwa kwa umma na taxonomies.
Post exploitation
Faili ya wp-config.php
ina taarifa zinazohitajika na WordPress kuungana na database kama jina la database, mwenyeji wa database, jina la mtumiaji na nenosiri, funguo za uthibitishaji na chumvi, na kiambatisho cha jedwali la database. Faili hii ya usanidi pia inaweza kutumika kuanzisha hali ya DEBUG, ambayo inaweza kuwa na manufaa katika kutatua matatizo.
Msimamizi
Mhariri: Chapisha na simamia machapisho yake na ya wengine
Mwandishi: Chapisha na simamia machapisho yake mwenyewe
Mchango: Andika na simamia machapisho yake lakini hawezi kuyachapisha
Mwanachama: Angalia machapisho na hariri wasifu wao
Angalia ikiwa unaweza kupata faili /license.txt
au /readme.html
Ndani ya kanuni ya chanzo ya ukurasa (mfano kutoka https://wordpress.org/support/article/pages/):
grep
meta name
Failia za kiungo za CSS
Failia za JavaScript
Tumia Trickest kujenga na kujiendesha kazi kwa urahisi zinazotolewa na zana za jamii za kisasa zaidi duniani. Pata Ufikiaji Leo:
Huenda usiweze kupata Plugins na Mandhari zote zinazowezekana. Ili kugundua zote, utahitaji kufanya Brute Force kwa orodha ya Plugins na Mandhari (tunatumai kwetu kuna zana za kiotomatiki zinazoshikilia orodha hizi).
ID Brute: Unapata watumiaji halali kutoka kwenye tovuti ya WordPress kwa kufanya Brute Force kwa IDs za watumiaji:
Ikiwa majibu ni 200 au 30X, hiyo inamaanisha kwamba id ni halali. Ikiwa jibu ni 400, basi id ni isiyo halali.
wp-json: Unaweza pia kujaribu kupata habari kuhusu watumiaji kwa kuuliza:
Nyingine /wp-json/
kiunganishi ambacho kinaweza kufichua habari kuhusu watumiaji ni:
Kumbuka kwamba kipengele hiki kinatoa tu watumiaji ambao wamefanya chapisho. Taarifa tu kuhusu watumiaji ambao wana kipengele hiki kimewezeshwa zitapatikana.
Pia kumbuka kwamba /wp-json/wp/v2/pages inaweza kuvuja anwani za IP.
Login username enumeration: Wakati wa kuingia katika /wp-login.php
ujumbe ni tofauti ikiwa jina la mtumiaji lililoonyeshwa lipo au la.
Ikiwa xml-rpc.php
inafanya kazi unaweza kufanya brute-force ya akidi au kuitumia kuzindua mashambulizi ya DoS kwa rasilimali nyingine. (Unaweza kuendesha mchakato huu ukitumia hii kwa mfano).
Ili kuona ikiwa inafanya kazi jaribu kufikia /xmlrpc.php na kutuma ombi hili:
Check
Kuvunja Akida za Kuingia
wp.getUserBlogs
, wp.getCategories
au metaWeblog.getUsersBlogs
ni baadhi ya mbinu zinazoweza kutumika kuvunja akida za kuingia. Ikiwa unaweza kupata yoyote kati yao unaweza kutuma kitu kama:
Ujumbe "Jina la mtumiaji au nenosiri si sahihi" ndani ya jibu la msimbo 200 unapaswa kuonekana ikiwa akidi haziko sahihi.
Kwa kutumia akidi sahihi unaweza kupakia faili. Katika jibu, njia itaonekana (https://gist.github.com/georgestephanis/5681982)
Pia kuna njia haraka zaidi ya kujaribu nguvu za kuingia kwa kutumia system.multicall
kwani unaweza kujaribu akrediti kadhaa kwenye ombi moja:
Pita 2FA
Njia hii imekusudiwa kwa programu na si kwa wanadamu, na ni ya zamani, kwa hivyo haipokei 2FA. Hivyo, ikiwa una akrediti halali lakini mlango mkuu umehifadhiwa na 2FA, unaweza kuwa na uwezo wa kutumia xmlrpc.php kuingia na akrediti hizo ukipita 2FA. Kumbuka kwamba huwezi kufanya vitendo vyote unavyoweza kufanya kupitia console, lakini huenda bado ukawa na uwezo wa kufikia RCE kama Ippsec anavyoeleza katika https://www.youtube.com/watch?v=p8mIdm93mfw&t=1130s
DDoS au skanning ya port
Ikiwa unaweza kupata njia pingback.ping ndani ya orodha unaweza kufanya Wordpress itume ombi la kiholela kwa mwenyeji/port yoyote. Hii inaweza kutumika kuomba maelfu ya tovuti za Wordpress kuingia kwenye mahali moja (hivyo DDoS inasababishwa katika mahali hapo) au unaweza kuitumia kufanya Wordpress kuchunguza baadhi ya mtandao wa ndani (unaweza kuashiria port yoyote).
Ikiwa unapata faultCode yenye thamani kubwa kuliko 0 (17), inamaanisha kwamba bandari iko wazi.
Angalia matumizi ya system.multicall
katika sehemu iliyopita kujifunza jinsi ya kutumia mbinu hii kusababisha DDoS.
DDoS
Hii faili kwa kawaida ipo chini ya mzizi wa tovuti ya Wordpress: /wp-cron.php
Wakati faili hii inapo fikiwa, query ya MySQL "nzito" inafanywa, hivyo inaweza kutumika na washambuliaji ku leta DoS.
Pia, kwa kawaida, wp-cron.php
inaitwa kwenye kila upakiaji wa ukurasa (wakati wowote mteja anapohitaji ukurasa wowote wa Wordpress), ambayo kwenye tovuti zenye trafiki kubwa inaweza kusababisha matatizo (DoS).
Inapendekezwa kuzima Wp-Cron na kuunda cronjob halisi ndani ya mwenyeji inayofanya vitendo vinavyohitajika kwa muda wa kawaida (bila kusababisha matatizo).
Jaribu kufikia https://worpress-site.com/wp-json/oembed/1.0/proxy?url=ybdk28vjsa9yirr7og2lukt10s6ju8.burpcollaborator.net na tovuti ya Worpress inaweza kufanya ombi kwako.
Hii ndiyo jibu wakati haifanyi kazi:
Chombo hiki kinachunguza ikiwa methodName: pingback.ping na kwa njia /wp-json/oembed/1.0/proxy na ikiwa ipo, inajaribu kuzi exploit.
Zaidi ya shambulio halisi, hii ni udadisi. Katika CTF https://github.com/orangetw/My-CTF-Web-Challenges#one-bit-man unaweza kubadilisha kidogo 1 kutoka kwa faili yoyote ya wordpress. Hivyo unaweza kubadilisha nafasi 5389
ya faili /var/www/html/wp-includes/user.php
ili NOP operesheni ya NOT (!
).
Kubadilisha php kutoka kwa mandhari iliyotumika (nywila za admin zinahitajika)
Muonekano → Mhariri wa Mandhari → Kiolezo cha 404 (kushoto)
Badilisha maudhui kuwa php shell:
Tafuta mtandaoni jinsi ya kufikia ukurasa huo ulio sasishwa. Katika kesi hii unapaswa kufikia hapa: http://10.11.1.234/wp-content/themes/twentytwelve/404.php
Unaweza kutumia:
to get a session.
Inaweza kuwa inawezekana kupakia faili za .php kama plugin. Unda backdoor yako ya php kwa kutumia kwa mfano:
Kisha ongeza plugin mpya:
Pakia plugin na bonyeza Install Now:
Bonyeza Procced:
Labda hii haitafanya chochote kwa wazi, lakini ukitembelea Media, utaona shell yako imepakuliwa:
Fikia na utaona URL ya kutekeleza reverse shell:
Njia hii inahusisha usakinishaji wa plugin mbaya inayojulikana kuwa na udhaifu na inaweza kutumika kupata web shell. Mchakato huu unafanywa kupitia dashibodi ya WordPress kama ifuatavyo:
Plugin Acquisition: Plugin inapatikana kutoka chanzo kama Exploit DB kama hapa.
Plugin Installation:
Tembelea dashibodi ya WordPress, kisha nenda kwa Dashboard > Plugins > Upload Plugin
.
Pakia faili ya zip ya plugin iliyopakuliwa.
Plugin Activation: Mara tu plugin inapokuwa imewekwa kwa mafanikio, inapaswa kuamshwa kupitia dashibodi.
Exploitation:
Ikiwa plugin "reflex-gallery" imewekwa na kuamshwa, inaweza kutumika kwa sababu inajulikana kuwa na udhaifu.
Mfumo wa Metasploit unatoa exploit kwa udhaifu huu. Kwa kupakia moduli inayofaa na kutekeleza amri maalum, kikao cha meterpreter kinaweza kuanzishwa, kikitoa ufikiaji usioidhinishwa kwa tovuti.
Inabainishwa kuwa hii ni moja tu ya njia nyingi za kutumia udhaifu wa tovuti ya WordPress.
Maudhui yanajumuisha msaada wa kuona unaoonyesha hatua katika dashibodi ya WordPress kwa ajili ya kusakinisha na kuamsha plugin. Hata hivyo, ni muhimu kutambua kuwa kutumia udhaifu kwa njia hii ni haramu na isiyo ya maadili bila idhini sahihi. Taarifa hii inapaswa kutumika kwa uwajibikaji na tu katika muktadha wa kisheria, kama vile pentesting kwa ruhusa wazi.
Kwa hatua za kina zaidi angalia: https://www.hackingarticles.in/wordpress-reverse-shell/
WPXStrike: WPXStrike ni script iliyoundwa kuongeza Cross-Site Scripting (XSS) udhaifu hadi Remote Code Execution (RCE) au udhaifu mwingine muhimu katika WordPress. Kwa maelezo zaidi angalia hiki chapisho. Inatoa msaada kwa Versions za Wordpress 6.X.X, 5.X.X na 4.X.X. na inaruhusu:
Privilege Escalation: Inaunda mtumiaji katika WordPress.
(RCE) Custom Plugin (backdoor) Upload: Pakia plugin yako ya kawaida (backdoor) kwenye WordPress.
(RCE) Built-In Plugin Edit: Hariri Plugins za Built-In katika WordPress.
(RCE) Built-In Theme Edit: Hariri Mifumo ya Built-In katika WordPress.
(Custom) Custom Exploits: Custom Exploits kwa Plugins/Mifumo ya Tatu za WordPress.
Extract usernames and passwords:
Badilisha nenosiri la admin:
Kujua jinsi plugin ya Wordpress inavyoweza kufichua kazi ni muhimu ili kupata udhaifu katika kazi zake. Unaweza kupata jinsi plugin inaweza kufichua kazi katika alama zifuatazo na baadhi ya mifano ya plugins zenye udhaifu katika hiki kipande cha blog.
wp_ajax
Moja ya njia ambazo plugin inaweza kufichua kazi kwa watumiaji ni kupitia waandishi wa AJAX. Hizi zinaweza kuwa na mantiki, udhibiti, au makosa ya uthibitishaji. Zaidi ya hayo, ni kawaida kwamba kazi hizi zitategemea uthibitishaji na udhibiti katika uwepo wa nonce ya wordpress ambayo mtumiaji yeyote aliyeidhinishwa katika mfano wa Wordpress anaweza kuwa nayo (bila kujali nafasi yake).
Hizi ndizo kazi ambazo zinaweza kutumika kufichua kazi katika plugin:
Matumizi ya nopriv
yanaufanya mwisho uweze kupatikana na watumiaji wowote (hata wasio na uthibitisho).
Zaidi ya hayo, ikiwa kazi inachunguza tu uthibitisho wa mtumiaji kwa kutumia kazi wp_verify_nonce
, kazi hii inachunguza tu kama mtumiaji ameingia, kawaida haiangalii nafasi ya mtumiaji. Hivyo, watumiaji wenye mamlaka ya chini wanaweza kuwa na ufikiaji wa vitendo vya mamlaka ya juu.
REST API
Pia inawezekana kufichua kazi kutoka wordpress kwa kujiandikisha rest AP kwa kutumia kazi register_rest_route
:
The permission_callback
ni callback kwa kazi inayokagua kama mtumiaji aliyepewa ruhusa kuita njia ya API.
Ikiwa kazi ya ndani __return_true
inatumika, itakosa tu kukagua ruhusa za mtumiaji.
Upatikanaji wa moja kwa moja wa faili ya php
Kwa kweli, Wordpress inatumia PHP na faili ndani ya plugins zinapatikana moja kwa moja kutoka mtandao. Hivyo, katika kesi plugin inayoonyesha kazi yoyote dhaifu inayoweza kuanzishwa kwa kuingia tu kwenye faili, itakuwa rahisi kutumiwa na mtumiaji yeyote.
Hakikisha WordPress, plugins, na mandhari ziko katika hali ya kisasa. Pia thibitisha kwamba sasisho za kiotomatiki zimewezeshwa katika wp-config.php:
Pia, sakinisha tu plugins na mandhari za WordPress zinazoweza kuaminika.
Ondoa mtumiaji wa admin wa kawaida
Tumia nywila zenye nguvu na 2FA
Mara kwa mara kagua ruhusa za watumiaji
Punguza majaribio ya kuingia ili kuzuia mashambulizi ya Brute Force
Badilisha jina la faili wp-admin.php
na ruhusu ufikiaji tu ndani au kutoka anwani fulani za IP.
Tumia Trickest kujenga na kujiendesha kiotomatiki kwa urahisi kwa kutumia zana za jamii zilizoendelea zaidi duniani. Pata Ufikiaji Leo:
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)