Kali Linux を使用した Web アプリケーションの情報収集

Kali Linux Wo Shi Yongshita Web Apurikeshonno Qing Bao Shou Ji



WordPress は、世界で最も人気のあるコンテンツ管理システム (CMS) です。 CMS とは何か疑問に思っている場合。この単純な類推をしたいと思います。ウェブサイトを構築する際、最初は、HTML、JavaScript、および CSS を使用したハードコードを使用してそれを実現できました。これは、ターミナルまたはコマンドライン インターフェイスで Kali Linux プログラムを実行するようなものです。そのプログラミング言語の知識がゼロだと不便です。

WordPress などの CMS プラットフォームは、私たちにとってそれを容易にしてくれます。 GUI バージョンの Kali Linux プログラムを実行するようなものです。そのようなものをクリックするだけです。 WordPress を使用すると、技術的なスキルや Web プログラミング言語の知識を持たない Web 管理者が、コンテンツの作成に専念できます。また、膨大な数のテーマとプラグインがあります。しかし、WordPress 自体、テーマ、プラグインに脆弱性が見つかることがあります。







以下のトピックについて詳しく学びます。



  • WPScan の API トークンを取得する
  • ターゲットの WordPress バージョンを特定する
  • WordPress テーマを列挙する
  • WordPress プラグインを列挙する
  • WordPress ユーザーを列挙する
  • WordPress、テーマ、プラグインの脆弱性をスキャンする

準備

WPScan は無料で、すでに Kali Linux にプリインストールされています。ただし、マシンに WPScan がない場合は、apt install を使用するか、GitHub でダウンロードしてインストールできます。 https://github.com/wpscanteam/wpscan . WPScan は Kali Linux のオープンソース ツールですが。しかし、WPScan と他の無料ツールには違いがあります。 WPScan 脆弱性スキャナーを使用できるようにするには、少し追加の作業が必要です。WPScan API トークンが必要です。無料です。アカウントを作成するだけです。 https://wpscan.com .



  • アカウントを登録する https://wpscan.com をクリックすることで 始めましょう 上隅のボタン。





形 。 WPScan.com サインアップ

次に、必要な情報を入力します。 新規ユーザー登録 下図のような形。



形 。 WPScan.com ユーザー登録フォーム

  • 登録情報を送信したら、メール アカウントを確認する必要があります。メールボックスを開き、wpscan.com から送信された確認リンクをクリックします。

形 。 WPScan メール確認

  • メールの確認が成功したら、 プロフィール メニュー。

形 。 WPScan.com プロフィール メニュー

下の図に示すように、API トークンが表示されます。そのトークンをコピーして、ファイルに保存します。後で端末で使用します。

形 。 WPScan.com API トークン値

Kali Linux の WPScan チュートリアルに入る前に、wpscan.com で得られる情報を紹介したいと思います。開発者は、無料のツールを構築するだけでなく、このツールをより真剣に考えています。彼らの仕事はとても興味深いです。

WPScan サービスの状態

というタイトルのWPScanドロップダウンメニューバーで 開発者向け 、監視にリンクされているページがあります スターテス WPScan システムの運用。

形 。 WPScan.com 開発者向けメニュー

このレポートは、侵入テストを実施する際に重要であり、エラーが発生する可能性があります。 Kali Linux で WPScan を実行しているときにエラーが見つかった場合は、まず次のページにアクセスして、システムがオンラインであるかどうかを確認してください。 https://status.wpscan.com/ .

形 。 WPScan.com サービスの状態

すべてが正常に実行されると、上図のようなステータスが表示されます。

WPScan – WordPress CMS の脆弱性

WPScan は、すべてのバージョンで見つかった WordPress の脆弱性に関する情報も公開しています。

形 。 WordPress の脆弱性

リスト内のすべての脆弱性の詳細情報を読むことができます。たとえば、次の図は、WordPress バージョン 6.1.1 以下に、DSN 再バインドによる認証されていないブラインド SSRF に関する脆弱性があることを示しています。

形 。 WordPress 6.1.1 の脆弱性情報

WPScan – WordPress のテーマとプラグインの脆弱性

WPScan は、テーマとプラグインの脆弱性情報も公開しています。

形 。 WordPress テーマの脆弱性

図.WordPress プラグインの脆弱性

Kali Linux での WPScan チュートリアル

すでに WPScan と API トークンがインストールされていると仮定します。まず、利用可能なコマンドと WPScan の使用方法を見てみましょう。次のコマンドを実行して、完全な情報を表示します。

wpscan -hh

形 。 Kali Linux 端末の WPScan

WPScan は、次の引数を使用して、スキャンごとにユーザー エージェントのランダム化を使用してファイアウォール回避を提供します。

--rua または --random-user-agent

また、インデックスで 403 エラー コードまたは禁止エラーが発生した場合に WPScan がスキャンを続行するように、「-force」フラグを追加することもよくあります。

- 力

脆弱性スキャナー機能を有効にするには、次の引数を使用して API トークンを定義する必要があります。

--api-token [TOKEN_VALUE]

WPScan は、JSON、CLI、色なしの CLI の 3 つの異なる形式でのログ記録をサポートしています。次のコマンドを使用して、出力ファイル名とそれに続く形式を定義することにより、WPScan 結果の出力を保存できます。

-o または --output [ファイル名]

-f または --format [フォーマット]

上記で学習した WPScan コマンドから、いくつかの WordPress ターゲットをスキャンして、ユーザー、脆弱性プラグイン、および脆弱性テーマを列挙しようとします。列挙を行うには、次の引数を使用する必要があります。

-e または --enumerate [オプション]

私たちの目的のために利用可能なオプションは次のとおりです。

ユーザーを列挙する
VP 脆弱なプラグインを列挙する
vt 脆弱なテーマを列挙する

では、ターゲットを https://bssn.go.id WPScan で脆弱性をスキャンします。で WPScan を実行するには デフォルトのオプション 設定を変更するには、次のコマンドを実行するだけです。

wpscan --url [URL]

まず、WPScan は WordPress のバージョンと発見された脆弱性を識別し、残りは使用している列挙されたオプションに依存します。

形 。 WordPress 6.1.1 の脆弱性

上の図に示すように、ターゲットには ワードプレス バージョン 6.1.1 に脆弱です DNS 再バインドによる認証されていないブラインド SSRF .詳細情報は、上の図 9 に示されています。

WPScan はユーザーを列挙します

wpscan --dua --force --api-token [TOKEN] -e u -o ユーザー .txt -f cli --url [URL]

形 。 WordPress ユーザーの列挙

ターゲット bssn.go.id には、admin-webbssn、adminbssn、および operatorbssn の 3 人のユーザーがいます。

WPScan 列挙型プラグインの脆弱性

wpscan --rua --force --api-token[TOKEN] -e vp -o plugin.txt -f cli --url[URL]

形 。 WordPress プラグインの脆弱性の列挙

ターゲットには、上の図に示すように 2 つのプラグインの脆弱性があります。その一つ、 PHP オブジェクト インジェクション 興味深いですね。

WPScan 列挙型テーマの脆弱性

wpscan --rua --force --api-token[TOKEN] -e vt -o theme.txt -f cli --url[URL]

形 。 WordPress テーマの脆弱性の列挙

現在、ターゲットには 4 つのテーマの脆弱性があり、そのうちの 1 つに重大な脆弱性があります。 権限昇格 .

結論

WordPress Web サイトで脆弱性スキャンを実行する方法を学びました。このチュートリアルで発見した脆弱性は検証されていないことに注意してください。 Web アプリケーションの情報収集段階では、すべての情報と潜在的な脆弱性を収集します。次に、その偵察から脆弱性評価を行い、ターゲットがハッキングされる可能性があるかどうかを検証する必要があります。

参考までに、上記のターゲットである BSSN は、大統領の下にあり、大統領に対して責任を負うインドネシア政府機関です。 BSSN は、大統領が政府機能を管理するのを支援するために、サイバー セキュリティと暗号の分野で政府の任務を遂行する任務を負っています。想像してみてください。サイバー セキュリティの分野の政府機関が、どのようにしてこのような脆弱性を持つことができるのでしょうか。