実行環境はDebain( 6.0 )なので、
などとして下準備をする。apt-get install rubygems libcurl4-gnutls-dev gem install –user-install typhoeus gem install –user-install xml-simple
次にソースを
で取得する。svn checkout http://wpscan.googlecode.com/svn/trunk/ wpscan-read-only
実行環境では、502エラーが出たので何度かリトライした。
実行オプションは、READMEなどから分かる。
お楽しみの実行結果は...
root@dev:~/trunk# ruby wpscan.rb --url localhost --username wp_admin
____________________________________________________
__ _______ _____
\ \ / / __ \ / ____|
\ \ /\ / /| |__) | (___ ___ __ _ _ __
\ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
\ /\ / | | ____) | (__| (_| | | | |
\/ \/ |_| |_____/ \___|\__,_|_| |_| v.ALPHA
WordPress Security Scanner by ethicalhack3r.co.uk
_____________________________________________________
# Copyright (C) 2011 Ryan Dewhurst
# This program comes with ABSOLUTELY NO WARRANTY.
# This is free software, and you are welcome to redistribute it
# under certain conditions. See GNU GPLv3.
| URL http://localhost/
| Started on Fri Jun 17 09:42:32 2011
[+] WordPress version 3.1.3 identified from meta generator.
[+] The WordPress http://localhost/readme.html file seems to exist.
[+] Finished.
となった。どうやら、
- data/wp_vulns.xmlに定義されたパターンのスキャン
- 独自実装( readme.html のみ? )のスキャン
- 辞書を使ったブルートフォース
Wordpress向けMetasploitみたいな感じ。
現状は、既知のセキュリティーホールなどがメインになりそうだから、
ゼロデイアタックとかコミッターの体力勝負になりそう。
むしろ、その類に悪用されないと願いたい...
0 件のコメント:
コメントを投稿