shikata ga nai

Private? There is no such things.

WPScanでWordPressをスキャンしてみた

Hello there, ('ω')ノ

 

WPScanツールを使用して、WordPress WebサーバのWeb脆弱性をスキャンできて。

まずは、仮想環境内にWordPressサーバをインストールするところから。

下記サイトから仮想マシンファイルををダウンロードして。

  https://www.turnkeylinux.org/wordpress

 

f:id:ThisIsOne:20200419135250p:plain

 

ダウンロードファイルからインストールして。

 

f:id:ThisIsOne:20200419125207p:plain

 

Kali Linuxマシンと同じネットワークで有効になっていることを確認して。

WordPress VMを起動するとDHCPから自動的にIPアドレスを受け取って。

f:id:ThisIsOne:20200419135023p:plain

 

無事に起動したらIPアドレスを確認して。

 

f:id:ThisIsOne:20200419134906p:plain

 

IPアドレスがわかったら、下記URLで管理者ログインページが確認できて。

 http:// <ip address>/wp-login.php

 

f:id:ThisIsOne:20200419171105p:plain

 

下記のコマンドを使用してWordPress Webサーバーの脆弱性スキャンを実行して。

Headersを見ると。

WPScanはサーバープラットフォームはApacheであることがわかって。

 wpscan --url <target IP or hostname>

 

f:id:ThisIsOne:20200419134737p:plain

 

WPScanはユーザーアカウントの列挙を実行する機能も備えています。

下記のコマンドを使用してユーザーアカウントを抽出できて。

 wpscan --url <target IP or hostname> -e u vp

 

f:id:ThisIsOne:20200419134448p:plain

 

f:id:ThisIsOne:20200419134611p:plain

 

また、今回の結果は脆弱性が見つからなかったものの。

既知の脆弱性をすべて発見して一覧表示し、修正と参照を提供したりと。

 

さらには、下記のコマンドを使用してパスワードクラッキングができて。

 wpscan --url <target IP or hostname> -e u --passwords <password_list.txt>

 

パスワードクラッキングリストを作成するにはKali Linuxでクランチツールが使用でき。

下記からワードリストをダウンロードできて。

 https://github.com/danielmiessler/SecLists

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain