wpscanを使用したWordPress侵入テスト
Wordpress Penetration Test With Wpscan
1.1。 'wpscan -h'コマンドを使用して、Wpscanのバージョン、一般的なオプション、関数の説明、ルーチンなどを表示します。
二。 構成されたターゲットマシンをスキャンします
wpscan –u 192.168.119.133/wpscan –url 192.168.119.133 関連するバージョンと脆弱性情報がより明確に表示されます。
明確なcve番号があることがわかります。エクスプロイトにはmsfを使用できます。もちろん、後続の操作には他の方法を使用できます。
3.3。 脆弱性プラグインを介してユーザーをスキャンします
wpscan –u 192.168.119.133 –e u vp(-e 列挙モードを使用することです。uスキャンID1-ID10、vpは脆弱なプラグインのみを列挙します)
既存の脆弱性を利用することで、WordPressデータベースのユーザーテーブル情報を取得し、ユーザー管理者に問い合わせます。
四。 パスワード辞書を使用してユーザーを爆破する
Wpscan –u 192.168.119.133 –e in –wordlist /root/wordpress_pwd.txt
(-は 列挙、uデフォルトユーザーID1-ID10、-wordlistは、パスワードブラストに指定された辞書を使用し、独自の辞書にwordpress_pwd.txtを使用し、自己ダイアログパスに/root/wordpress_pwd.txtを使用します)
上図に示すように、パスワードは正常にブラストアウトされていますが、主に辞書が強力でないため、パスワードブラストは最終的には確率です。時には人生はそこになければならず、それを求める時間はありません。
セキュリティ強化:
WordPressユーザーが列挙されないようにする方法
ユーザーの原則を列挙し、 http://www.example.com/?author=1 、ユーザーを列挙するには、以下の番号を置き換えてください。 WordPressユーザーのリストが列挙されないようにする場合は、ユーザー名をニックネームとして使用したり、既に一般に知られているユーザー名を使用したりしないでください。最良の方法は、ユーザー名としてランダムな文字を使用する名前を選択し、ニックネームとして別の名前を使用することです。 WPScanはURLをスキャンしてユーザー名を取得するため、このユーザー名を使用しない場合、WPScanで検索されることはありません。
WordPressのパスワードがブルートフォースされるのを避ける方法:
ブルートフォースを回避する最善の方法は、ログインとIPアドレスの数を制限することです。 WordPressの最新バージョンには、デフォルトでこのオプションがあります。入力エントリを最大3つに制限し、ロック機能を増やしてください(つまり、6回のパスワード試行がロックされます)。
もちろん、このエクスプロイトは依然としてmetasploitに役立ちます。ここでは、スキャンとブラストにwpscanを使用することは、wpscanを練習するだけの問題です。
技術は限られており、記事の内容も比較的基本的なものですので、よろしくお願いします。