WPScan - ブラックボックスの WordPress 脆弱性スキャナー
WordPress はウェブ上に溢れています。これは、最も人気があり、最も使用されているコンテンツ管理システム (CMS) です。あなたのウェブサイトまたはブログはWordPressを使用していますか?悪意のあるハッカーが常に WordPress サイトを毎分攻撃していることをご存知ですか?知らなかったとしても、今ならわかります。
Web サイトやブログを保護するための最初のステップは、脆弱性評価を実行することです。これは、サイトまたはその基盤となるアーキテクチャ内で一般的なセキュリティの抜け穴 (一般に知られている) を特定するための単純な操作です。
こちらもお読みください: WPSeku – WordPress のセキュリティ問題を見つけるための脆弱性スキャナー
この記事では、セキュリティ専門家や Web サイト管理者が Web サイトのセキュリティをテストするために作成された無料のスキャナーであるWPScan をインストールして使用する方法を説明します。
Linux システムに WPScan をインストールする方法
WPScan をインストールして実行する推奨方法は、公式の Docker イメージを使用することです。これにより、インストールの問題 (通常は依存関係の問題) を回避できます。
システムに Docker がインストールされて実行されている必要があります。そうでない場合は、次のコマンドを使用して Docker のインストールを開始します。これにより、cURL プログラムがダウンロードされ、Docker リポジトリをシステムに追加して必要なパッケージをインストールするシェル スクリプトが実行されます。
sudo curl -fsSL https://get.docker.com | sh
Docker が正常にインストールされたら、次のようにサービスを開始し、システム起動時の自動起動を有効にして、サービスが起動して実行されているかどうかを確認します。
sudo systemctl start docker
sudo systemctl enable docker
sudo systemctl status docker
次に、次のコマンドを使用してWPScan Docker イメージをプルします。
docker pull wpscanteam/wpscan
WPScan Docker イメージをダウンロードしたら、次のコマンドを使用してシステム上の Docker イメージを一覧表示できます。
docker images
次のスクリーンショットの出力を見ると、WPScan リポジトリ イメージはwpscanteam/wpscan であり、次のセクションで使用します。
WPScan を使用して WordPress 脆弱性スキャンを実行する方法
WPScan を使用して脆弱性スキャンを実行する最も簡単な方法は、示されているように WordPress Web サイトの URL を指定することです (www.example.com をサイトの URL に置き換えます)。
docker run wpscanteam/wpscan --url www.example.com
WPScan は、SERVER (Web サーバーのタイプとバージョン) や X-POWERED-BY (PHP バージョン) などの興味深い HTTP ヘッダーを見つけようとします。また、公開されている API、RSS フィード リンク、ユーザーも検索します。
次に、WordPress のバージョンを列挙し、それが最新であるかどうか、または検出されたバージョン番号に関連する脆弱性があるかどうかを確認します。さらに、テーマとインストールされているプラグインを検出して、それらが最新であるかどうかを確認しようとします。
次のコマンドを使用すると、30 スレッドを使用して列挙されたユーザーに対してワードリスト パスワード ブルート フォースを実行できます。 --wordlist
フラグと --threads
フラグは、ワードリストを指定し、スレッド数を設定します。
docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --threads 30
ユーザー名「admin 」 に対してのみワードリスト パスワード ブルート フォースを実行するには、次のコマンドを実行します。
docker run wpscanteam/wpscan --url www.example.com --wordlist wordlist_file.txt --username admin
あるいは、システム上のローカルのワードリストを Docker コンテナにマウントし、ユーザー管理者に対してブルートフォース攻撃を開始することもできます。
docker run -it --rm -v ~/wordlists:/wordlists wpscanteam/wpscan --url www.example.com --wordlist /wordlists/wordlist_file.txt --username admin
インストールされているプラグインを列挙するには、次のコマンドを実行します。
docker run wpscanteam/wpscan --url www.example.com --enumerate p
インストールされているプラグインを列挙するだけでは不十分な場合は、次のようにすべての列挙ツールを実行できます。
docker run wpscanteam/wpscan --url www.example.com --enumerate
出力のデバッグを有効にするには、--debug-outut
フラグを使用し、後で分析できるように出力をファイルにリダイレクトします。
docker run wpscanteam/wpscan --url www.example.com --debug-output 2>debug.log
最後になりましたが、次のコマンドを実行すると、WPScan のデータベースを最新バージョンに更新できます。
docker run wpscanteam/wpscan --update
これらのコマンドを使用すると、Docker および WPScan のヘルプ メッセージを表示できます。
docker -h
docker run wpscanteam/wpscan -h
WPScan Github リポジトリ: https://github.com/wpscanteam/wpscan
それは今のところすべてです! WPScan は、強力なブラック ボックスの WordPress 脆弱性スキャナーであり、Web セキュリティ ツールの武器庫に入れておく必要があります。このガイドでは、WPScan をインストールして使用する方法をいくつかの基本的な例とともに示しました。ご質問やご意見がございましたら、コメント欄でお知らせください。