wpscanを使用したWordPress侵入テスト



Wordpress Penetration Test With Wpscan



1.1。 'wpscan -h'コマンドを使用して、Wpscanのバージョン、一般的なオプション、関数の説明、ルーチンなどを表示します。



二。 構成されたターゲットマシンをスキャンします



wpscan –u 192.168.119.133/wpscan –url 192.168.119.133 関連するバージョンと脆弱性情報がより明確に表示されます。



明確なcve番号があることがわかります。エクスプロイトにはmsfを使用できます。もちろん、後続の操作には他の方法を使用できます。

3.3。 脆弱性プラグインを介してユーザーをスキャンします

wpscan –u 192.168.119.133 –e u vp(-e 列挙モードを使用することです。uスキャンID1-ID10、vpは脆弱なプラグインのみを列挙します)

既存の脆弱性を利用することで、WordPressデータベースのユーザーテーブル情報を取得し、ユーザー管理者に問い合わせます。

四。 パスワード辞書を使用してユーザーを爆破する

Wpscan –u 192.168.119.133 –e in –wordlist /root/wordpress_pwd.txt

(-は 列挙、uデフォルトユーザーID1-ID10、-wordlistは、パスワードブラストに指定された辞書を使用し、独自の辞書にwordpress_pwd.txtを使用し、自己ダイアログパスに/root/wordpress_pwd.txtを使用します)

上図に示すように、パスワードは正常にブラストアウトされていますが、主に辞書が強力でないため、パスワードブラストは最終的には確率です。時には人生はそこになければならず、それを求める時間はありません。

セキュリティ強化:

WordPressユーザーが列挙されないようにする方法

ユーザーの原則を列挙し、 http://www.example.com/?author=1 、ユーザーを列挙するには、以下の番号を置き換えてください。 WordPressユーザーのリストが列挙されないようにする場合は、ユーザー名をニックネームとして使用したり、既に一般に知られているユーザー名を使用したりしないでください。最良の方法は、ユーザー名としてランダムな文字を使用する名前を選択し、ニックネームとして別の名前を使用することです。 WPScanはURLをスキャンしてユーザー名を取得するため、このユーザー名を使用しない場合、WPScanで検索されることはありません。

WordPressのパスワードがブルートフォースされるのを避ける方法:

ブルートフォースを回避する最善の方法は、ログインとIPアドレスの数を制限することです。 WordPressの最新バージョンには、デフォルトでこのオプションがあります。入力エントリを最大3つに制限し、ロック機能を増やしてください(つまり、6回のパスワード試行がロックされます)。

もちろん、このエクスプロイトは依然としてmetasploitに役立ちます。ここでは、スキャンとブラストにwpscanを使用することは、wpscanを練習するだけの問題です。

技術は限られており、記事の内容も比較的基本的なものですので、よろしくお願いします。