Hell there, ('ω')ノ
このところ、WordPress関連のご相談が集中してあったもので。
まずは、OWASP BWAのテスティングサイトを例に。

OSは、いつものParrot Securityを。

すでにWPScanはインストールされているので。

起動してみて。

シンプルにスキャンしてみることに。
wpscan --url http://192.168.0.14/wordpress/

これらのの情報の一部は、攻撃者に役立つ可能性があるものの。
懸念の原因となるものは明らかにはされず。
結果としてサーバは、Apache 2.2.14を実行していて。
下記は、結果の信用度と思うとよいのかと。
Confidence: 100%

バージョンをキーにどのような脆弱性があるかをたどっていくとよくて。
ハッカーは、このような地味な作業をして攻撃プランを立てるわけで。




次にXML-RPCとWP-Cronが有効になっていらしく。
XML-RPCが使用されていない場合は、無効にする必要があって。

さらには、WordPressのreadmeファイルが見つかって。

リンクをブラウザで開いて確認して。

WordPressのバージョンは2.0で。
古いバージョンには既知の脆弱性があるので対応が必要で。

これもどこで発見されたかをリンクで確認できることができて。

使用されているWordPressテーマは、defaultで。

また、サイトでは「mygallery」と呼ばれるプラグインを使用しているようで。

プラグインに脆弱性がないかの確認も。

サイトの管理者は、実行しているソフトウェアのテーマ、プラグインや。
バージョンを偽装するための対策をするプラグインもあったりと。
さらにはトークンを使用して、もっと詳しくといったところで。
まずは、登録して。

トークンを取得して。

トークンを利用してのスキャンも。
wpscan --url http://192.168.0.14/wordpress/ --api-token Hum3fVMUXlmF1OnMmPBv4twDWFnLR0tjLK5IiUCYG8E


長くなってしまったので詳しくは、またの機会にでも。
Best regards, (^^ゞ