WPScanはサイトの脆弱性調査ツールです。
そしてそのサイトは ” WordPress ” によって作成されている必要があります。
で、早速のお詫びですが、WordPressが走っている手持ちのサーバーがありません。
なので、今回の検査は失敗してしまうことを予めお断りしておきます。
WordPressについて
WordPressは世界中の多くのサイト作成に使用されているオープンソースのコンテンツ管理システム(CMS)です。
本サイトもWordPressで作成しています。
おかげさまで20年前に比べて非常に楽にサイトの管理が出来ています。まあその分脅威も増加していますけど。
しかしながら本サイトは間借りしている身(レンタルサーバー)ですので、本サイト自体をWPScanで調査すると、大家さんに迷惑がかかってしまいます。(なので出来ません)
WPScanについて
そしてそのWordPressで作成されたサイトの脆弱性をスキャンするのがWPScanです。
このツール自体もオープンソースです。
前述のように、このツールはWordPressが走っているサイト専用の調査ツールです。
WPscanの起動
右上のアプリケーションの ” 03-WebApplicationAnalysis ” にWPscanがあります。
ただし、これで起動してもターミナル上でWPScanのhelp画面が出るだけです。
バージョンは3.8.27
事前準備
WordPressの脆弱性は、データベース(WordPress Vulnerability Database API)に集積されており、まずはそのデータベースにアクセスする為の ” APIトークン ” を取得します。
APIトークンの取得
WPscanのregisterページに行ってユーザー登録を行います。確認メールが送信されますので、このメールのリンクをクリックすると登録が完了します。
ログインすると、APIトークンが表示されています。(この画面が出ない場合は右上の ” profile ” をクリック)
無料プランでは1日最大25回までリクエストできるとのこと。
WordPressのバージョンごとに1回、プラグイン1個当たり1回、テーマ(テンプレート)1個当たり1回のリクエストを使用します。この総計が25回以内ということ。
このAPIトークンをコピーしてスキャン時に使用します。
なお、このサイトからも直接ターゲットサイトへの調査が出来ますが、当然、ターゲットサイト側の許可を取っておく必要があります。
データベースのアップデート
ちなみにデータベースのアップデートは、
wpscan –update
ターゲットサイト
ターゲットはいつものラズパイ4Bに立てたサイトです。
なお、このサイトはWordPressによって構築されていませんので検査は失敗する予定です。スミマセン。
自分の管理下以外のサーバーを検査するのは迷惑行為に当たるので止めましょう
スキャンの実行
上記APIトークンをコピペして下記のコマンドを実行します。
wpscan –url ターゲットURL –api-token 取得したAPIトークン
結果は予想通り、
WordPressを使用していないサイトなので、その旨表示されて、検査は失敗に終わっています。
補足
参考までに、ヘルプの全文です。
例えば ” -e ” オプションは、調査したい項目だけをenumerate(列挙する)オプションで、以下の項目があります。
- vp:脆弱プラグイン
- ap:全プラグイン
- p:popularプラグイン
- vt:脆弱テーマ (*テーマ=テンプレート)
- at:全テーマ
- t:popularテーマ
- tt:Timthumbs:画像リサイズライブラリ
- cb:Config buckups
- dbe:Db exports
- u:ユーザIDの検索区間(デフォルト1~10)
- m:メディアID(画像ID)の検索区間(デフォルト1~100)
この辺り、実際にやってみたいのですが、それが叶わず申し訳ありません。
まとめ
今回はWPScanを紹介しましたが、不完全なものになってしまいました。
何せ手頃な客体(WordPressが走っているサーバー)が無いので仕方ありません。
WordPressのサーバーを立てようかとも思ったのですが調べることが多くてちょっと面倒なので…。
今回調べた分を、まずは後日の覚えの為に記載しておきます。
まあいつの日か挑戦すると思いますので報告します。
(本稿は2023年4月公開分を改編して再投稿しました)
コメント