WPScan は Linux や OSX で動作する WordPress の脆弱性スキャンツールですが、
使い方によってはハッキングツールにもなります。
WPScan を使えるまでの手順
ぶっちゃけめんどかった…
- Oracle VM VirtualBoxをインストール
- Kali LinuxをISOファイルでVirtualBoxにインストールしたけど失敗
- (途中で)BIOSでIntel VTを設定
- Kali LinuxをOVAファイルでVirtualBoxにインストール
- 今ここ
VirtualBoxを起動
Kali Linux の「Terminal Emulator」をクリックします。
コマンドの基本形はこちら。
─(kali㉿kali)-[~] └─$
コマンドをコピーしたい場合は「Ctrl+Shift+C」ペーストは「Ctrl+Shift+V」。
右クリック→「Copy Selection」などでもコピペできます。
尚、他者がこういったツールで当サイトの情報を調べると「不正アクセス禁止法」となるので止めてください。お願いします。
現在使えるコマンドを確認する
有効なコマンドは時々変わりますが、このコマンドをコピペ→エンターキーを押すと確認することができます。
wpscan --help
WordPressをざっくりチェック
wpscan --url https://ドメイン
ずらずらと表示されました。
- 文頭に [+] とあれば問題なし
- [-] だと脆弱性あり
ということになります。
(テーマを更新しなかったり、更新されていない古いプラグインを使っていると脆弱性が高くなります)
ユーザー名などを見たい場合
wpscan --url https://ドメイン --enumerate
または
wpscan --url https://ドメイン -e u
で表示できました。
ユーザー名
設定してある「nicename」が表示されていました。
もし「nicename」を設定していない場合はユーザー名が表示されます。恐ろしい。
脆弱性ありの部分
[!] No WPVulnDB API Token given, as a result vulnerability data has not been output. [!] You can get a free API token with 50 daily requests by registering at https://wpscan.com/register
「WP VulnDB API トークンがないので脆弱性データが出力されません。https://wpscan.com/register
で登録すると、1日50回のリクエストで無料の API トークンを取得できる」とのことですが、割愛。
Kali LinuxでWPScanを更新
apt-get update && apt-get upgrade