実行環境はDebain( 6.0 )なので、
などとして下準備をする。apt-get install rubygems libcurl4-gnutls-dev gem install –user-install typhoeus gem install –user-install xml-simple
次にソースを
で取得する。svn checkout http://wpscan.googlecode.com/svn/trunk/ wpscan-read-only
実行環境では、502エラーが出たので何度かリトライした。
実行オプションは、READMEなどから分かる。
お楽しみの実行結果は...
となった。root@dev:~/trunk# ruby wpscan.rb --url localhost --username wp_admin ____________________________________________________ __ _______ _____ \ \ / / __ \ / ____| \ \ /\ / /| |__) | (___ ___ __ _ _ __ \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \ \ /\ / | | ____) | (__| (_| | | | | \/ \/ |_| |_____/ \___|\__,_|_| |_| v.ALPHA WordPress Security Scanner by ethicalhack3r.co.uk _____________________________________________________ # Copyright (C) 2011 Ryan Dewhurst # This program comes with ABSOLUTELY NO WARRANTY. # This is free software, and you are welcome to redistribute it # under certain conditions. See GNU GPLv3. | URL http://localhost/ | Started on Fri Jun 17 09:42:32 2011 [+] WordPress version 3.1.3 identified from meta generator. [+] The WordPress http://localhost/readme.html file seems to exist. [+] Finished.
どうやら、
- data/wp_vulns.xmlに定義されたパターンのスキャン
- 独自実装( readme.html のみ? )のスキャン
- 辞書を使ったブルートフォース
Wordpress向けMetasploitみたいな感じ。
現状は、既知のセキュリティーホールなどがメインになりそうだから、
ゼロデイアタックとかコミッターの体力勝負になりそう。
むしろ、その類に悪用されないと願いたい...
0 件のコメント:
コメントを投稿