2011/06/17

WPScan試してみた

昨日、色々なメディアで取り上げられてたWPScan( Wordpress Security Scanner )を試してみた。
実行環境はDebain( 6.0 )なので、
apt-get install rubygems libcurl4-gnutls-dev
gem install –user-install typhoeus
gem install –user-install xml-simple
などとして下準備をする。
次にソースを
svn checkout http://wpscan.googlecode.com/svn/trunk/ wpscan-read-only 
で取得する。
実行環境では、502エラーが出たので何度かリトライした。
実行オプションは、READMEなどから分かる。

お楽しみの実行結果は...
root@dev:~/trunk# ruby wpscan.rb --url localhost --username wp_admin                                                                                       
____________________________________________________
 __          _______   _____                  
 \ \        / /  __ \ / ____|                 
  \ \  /\  / /| |__) | (___   ___  __ _ _ __  
   \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \ 
    \  /\  /  | |     ____) | (__| (_| | | | |
     \/  \/   |_|    |_____/ \___|\__,_|_| |_| v.ALPHA

  WordPress Security Scanner by ethicalhack3r.co.uk
_____________________________________________________

# Copyright (C) 2011 Ryan Dewhurst
# This program comes with ABSOLUTELY NO WARRANTY.
# This is free software, and you are welcome to redistribute it
# under certain conditions. See GNU GPLv3.

| URL http://localhost/
| Started on Fri Jun 17 09:42:32 2011

[+] WordPress version 3.1.3 identified from meta generator.
[+] The WordPress http://localhost/readme.html file seems to exist.

[+] Finished.
となった。

どうやら、
  • data/wp_vulns.xmlに定義されたパターンのスキャン
  • 独自実装( readme.html のみ? )のスキャン
  • 辞書を使ったブルートフォース
をやってくれるらしい。

Wordpress向けMetasploitみたいな感じ。
現状は、既知のセキュリティーホールなどがメインになりそうだから、
ゼロデイアタックとかコミッターの体力勝負になりそう。
むしろ、その類に悪用されないと願いたい...

0 件のコメント: