WPScanでサイトスキャン

Kalilinux

WPScanはサイトの脆弱性調査ツールです。

そしてそのサイトは ” WordPress ” によって作成されている必要があります。

で、早速のお詫びですが、WordPressが走っている手持ちのサーバーがありません。

なので、今回の検査は失敗してしまうことを予めお断りしておきます。

WordPressについて

WordPressは世界中の多くのサイト作成に使用されているオープンソースのコンテンツ管理システム(CMS)です。

本サイトもWordPressで作成しています。

おかげさまで20年前に比べて非常に楽にサイトの管理が出来ています。まあその分脅威も増加していますけど。

しかしながら本サイトは間借りしている身(レンタルサーバー)ですので、本サイト自体をWPScanで調査すると、大家さんに迷惑がかかってしまいます。(なので出来ません)

WPScanについて

そしてそのWordPressで作成されたサイトの脆弱性をスキャンするのがWPScanです。

このツール自体もオープンソースです。

前述のように、このツールはWordPressが走っているサイト専用の調査ツールです。

WPscanの起動

右上のアプリケーションの ” 03-WebApplicationAnalysis ” にWPscanがあります。

wpscan

ただし、これで起動してもターミナル上でWPScanのhelp画面が出るだけです。

バージョンは3.8.27

wpscan -h

事前準備

WordPressの脆弱性は、データベース(WordPress Vulnerability Database API)に集積されており、まずはそのデータベースにアクセスする為の ” APIトークン ” を取得します。

APIトークンの取得

WPscanのregisterページに行ってユーザー登録を行います。確認メールが送信されますので、このメールのリンクをクリックすると登録が完了します。

ログインすると、APIトークンが表示されています。(この画面が出ない場合は右上の ” profile ” をクリック)

API

無料プランでは1日最大25回までリクエストできるとのこと。

WordPressのバージョンごとに1回、プラグイン1個当たり1回、テーマ(テンプレート)1個当たり1回のリクエストを使用します。この総計が25回以内ということ。

このAPIトークンをコピーしてスキャン時に使用します。

なお、このサイトからも直接ターゲットサイトへの調査が出来ますが、当然、ターゲットサイト側の許可を取っておく必要があります。

データベースのアップデート

ちなみにデータベースのアップデートは、

update

ターゲットサイト

ターゲットはいつものラズパイ4Bに立てたサイトです。

Raspberry pi
左のラズパイ5から右のラズパイ4Bを検査します。

なお、このサイトはWordPressによって構築されていませんので検査は失敗する予定です。スミマセン。

自分の管理下以外のサーバーを検査するのは迷惑行為に当たるので止めましょう

スキャンの実行

上記APIトークンをコピペして下記のコマンドを実行します。

wpscan –url ターゲットURL –api-token 取得したAPIトークン

scan

結果は予想通り、

WordPressを使用していないサイトなので、その旨表示されて、検査は失敗に終わっています。

補足

参考までに、ヘルプの全文です。

help1
help2

例えば ” -e ” オプションは、調査したい項目だけをenumerate(列挙する)オプションで、以下の項目があります。

この辺り、実際にやってみたいのですが、それが叶わず申し訳ありません。

まとめ

今回はWPScanを紹介しましたが、不完全なものになってしまいました。

何せ手頃な客体(WordPressが走っているサーバー)が無いので仕方ありません。

WordPressのサーバーを立てようかとも思ったのですが調べることが多くてちょっと面倒なので…。

今回調べた分を、まずは後日の覚えの為に記載しておきます。

まあいつの日か挑戦すると思いますので報告します。

(本稿は2023年4月公開分を改編して再投稿しました)

コメント

タイトルとURLをコピーしました