Shikata Ga Nai

Private? There is no such things.

WPScanでWordPressを診断してみた①

Hell there, ('ω')ノ

 

このところ、WordPress関連のご相談が集中してあったもので。

まずは、OWASP BWAのテスティングサイトを例に。

 

f:id:ThisIsOne:20211107180016p:plain

 

OSは、いつものParrot Securityを。

 

f:id:ThisIsOne:20211107175950p:plain

 

すでにWPScanはインストールされているので。

 

f:id:ThisIsOne:20211107172101p:plain

 

起動してみて。

 

f:id:ThisIsOne:20211107180101p:plain

 

シンプルにスキャンしてみることに。

 wpscan --url http://192.168.0.14/wordpress/

f:id:ThisIsOne:20211107180229p:plain

 

これらのの情報の一部は、攻撃者に役立つ可能性があるものの。

懸念の原因となるものは明らかにはされず。

 

結果としてサーバは、Apache 2.2.14を実行していて。

下記は、結果の信用度と思うとよいのかと。

 Confidence: 100%

 

f:id:ThisIsOne:20211107180431p:plain

 

バージョンをキーにどのような脆弱性があるかをたどっていくとよくて。

ハッカーは、このような地味な作業をして攻撃プランを立てるわけで。

 

f:id:ThisIsOne:20211107182246p:plain

 

f:id:ThisIsOne:20211107182542p:plain

 

f:id:ThisIsOne:20211107182603p:plain

 

f:id:ThisIsOne:20211107182715p:plain


次にXML-RPCとWP-Cronが有効になっていらしく。

XML-RPCが使用されていない場合は、無効にする必要があって。

 

f:id:ThisIsOne:20211107180659p:plain

 

さらには、WordPressのreadmeファイルが見つかって。

 

f:id:ThisIsOne:20211107180942p:plain

 

リンクをブラウザで開いて確認して。

 

f:id:ThisIsOne:20211107181104p:plain

 

WordPressのバージョンは2.0で。

古いバージョンには既知の脆弱性があるので対応が必要で。

 

f:id:ThisIsOne:20211107181223p:plain

 

これもどこで発見されたかをリンクで確認できることができて。

 

f:id:ThisIsOne:20211107181703p:plain


使用されているWordPressテーマは、defaultで。

f:id:ThisIsOne:20211107181804p:plain

 

また、サイトでは「mygallery」と呼ばれるプラグインを使用しているようで。

 

f:id:ThisIsOne:20211107181911p:plain

 

プラグインに脆弱性がないかの確認も。

 

f:id:ThisIsOne:20211107182112p:plain


サイトの管理者は、実行しているソフトウェアのテーマ、プラグインや。

バージョンを偽装するための対策をするプラグインもあったりと。

 

さらにはトークンを使用して、もっと詳しくといったところで。

まずは、登録して。

 https://wpscan.com/

 

f:id:ThisIsOne:20211107205827p:plain

 

トークンを取得して。

 

f:id:ThisIsOne:20211107205948p:plain

 

トークンを利用してのスキャンも。

 wpscan --url http://192.168.0.14/wordpress/ --api-token Hum3fVMUXlmF1OnMmPBv4twDWFnLR0tjLK5IiUCYG8E

 

f:id:ThisIsOne:20211107210045p:plain

 

f:id:ThisIsOne:20211107210155p:plain

 

長くなってしまったので詳しくは、またの機会にでも。

 

Best regards, (^^ゞ