shikata ga nai

Private? There is no such things.

WordPressのユーザを列挙してみた

Hello there, ('ω')ノ

 

WordPressのWebサイトは、脆弱な多くて。

パッチやアップデートに注意を払っていない中小企業が少なくなくて。

下記は、WP-JSONを攻撃してユーザを列挙することができて。

 

 git clone https://github.com/gcxtx/Zoom.git

 

f:id:ThisIsOne:20201231120908p:plain


実行方法は簡単で。

 python zoom.py -u [url]

 

f:id:ThisIsOne:20201231120747p:plain

 

脆弱性とユーザ名が表示されて。

 

f:id:ThisIsOne:20201231114504p:plain

 

別のサイトだと数名のユーザ名が。

 

f:id:ThisIsOne:20201231121128p:plain

 

対象サイトを探すにはShodanで検索したり。

 WP-JSON

 

f:id:ThisIsOne:20201231121231p:plain


また、WordPressのウェブサイトを識別するのにGoogleを使用したり。

 "index of" inurl:wp-content/

 "inurl:"/wp-content/plugins/wp-shopping-cart/

 "inurl:"/wp-content/wpclone-temp/wpclone_backup/

 "inurl:"wp-content/plugins/wp-dbmanager/

 

f:id:ThisIsOne:20201231121401p:plain

 

他には、下記のサイトの利用も。

 https://www.securityfocus.com/vulnerabilities

 https://www.exploit-db.com/google-hacking-database

 

f:id:ThisIsOne:20201231123728p:plain

 

また、下記のサイトを利用すると。

 https://builtwith.com/

 

f:id:ThisIsOne:20201231124024p:plain

 

当該サイトが、どのような構成で構築されているかもわかって。

 

f:id:ThisIsOne:20201231124705p:plain

 

その他にもWordPressWebサイトを識別するツールはたくさんあって。

Chromeの拡張機能で、ChromeSnifferだったり。

Mozilla WebのBuiltWithだったり。

これらは、WordPressだけでなく、いろんな種類のハッキングに役立って。

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain