第 2 章 高度なテストラボ
2.1 使用VMwareWorstation
ユーザーがホスト上でタスクを実行すると、他のシステムが不安定になったり、実行できなくなったりする可能性があります。ユーザーの操作を容易にするために、VMware Worstation は仮想環境を複製するための非常に優れたツールを提供します。これにより、ユーザーが仮想マシン システムを繰り返し作成することが防止されます。仮想環境のクローンを作成する場合は、システムをシャットダウンする必要があります。そうしないと、クローンを作成できません。
具体的な手順は次のとおりです。
- VM を開き、インストールされている仮想マシンを右クリックし、[管理]、[クローン] の順にクリックします。
- 「次へ」を選択します
- 現在の状態でスナップショットを再作成します
- 完全なクローンを作成する
- クローン作成マシンの名前とインストール場所を設定し、「完了」をクリックしてクローン作成が成功するまで待ちます。
2.2 WordPress への攻撃
2.2.1 WordPress アプリケーションを入手する
- 公式ウェブサイトを開きます: http://www.turnkeylinux.org
下にスクロールしてWordPressを選択します
このページに入り、バージョン V 16.1 の466MB VMを選択します(個人の状況に応じて)
Turnkey-wordpress-16.1-buster-amd64.ova ファイルは、ページがジャンプした後に自動的にダウンロードされます。自動的にダウンロードされない場合は、次を選択してください。
ブラウザから自動でダウンロードしました
2.2.2 WordPress ターンキー Linux のインストール
VMware を開き、ダウンロードしたturnkey-wordpress-16.1-buster-amd64.ovaをインポートします。
新しい仮想マシン名を作成します:turnkey-wordpress、ストレージ パスを変更します
次に、この仮想マシンを起動すると、図に示すようなインターフェイスが表示されます。
構成
このインターフェースは、root ユーザーのパスワードを設定するためのもので、パスワードは 8 文字以上の英数字の組み合わせで、大文字と小文字を使用する必要があります。
設定したパスワードを再度入力してください
MySQLのパスワードを設定する
パスワードを認証する
WordPressのパスワードを設定する
パスワードを認証する
インターフェイスのプロンプトは次のとおりです。WordPress ユーザー管理者電子メール アドレスを設定します。ここではデフォルトの[email protected]が使用されます。次に、「適用」をクリックして次のステップに進みます。
このインターフェイスには、初期化ハブ サービス情報が表示されます。このインターフェイスでは、スキップすることを選択します: **「スキップ」** をクリックしてください
スキップを選択するには、**「スキップ」** をクリックしてください。
次に、セキュリティ更新プログラムをインストールするかどうかを尋ねるメッセージが表示されるので、[インストール] をクリックします。
失敗しました。これは、ネットワーク アダプタが正しく構成されていないために発生します。最初にシャットダウンしてください。
ネットワークアダプターをNATモードに変更する
図に示すように、仮想マシンを再度起動します。
このインターフェースは非常に重要で、Web アドレス、Web シェルのアドレスとポート、Webmin のアドレス、PHHPMydmin のアドレスとポートなど、WordPress アプリケーション サービスの詳細情報です。この時点で、WordPress ターンキー Linux を使用する準備が整いました。クリックしてEnter を押してログインします
rootアカウントと先ほど設定したパスワードを入力してログインを完了します。
2.2.3 WordPress アプリケーションの攻撃
WPScan は、Kali Linux にデフォルトで付属する脆弱性スキャン ツールで、Ruby で書かれており、WordPress 自体、プラグインの脆弱性、テーマの脆弱性など、WordPress Web サイト内の複数のセキュリティ脆弱性をスキャンできます。
WPScan の最新バージョンには、データベースに 18,000 を超えるプラグインの脆弱性と 2,600 のテーマの脆弱性が含まれており、最新バージョンの WordPress をサポートしています。特に、robots.txt などの機密ファイルをスキャンできるだけでなく、現在有効になっているプラグインやその他の機能を検出することもできます。
wpscan は Kali Linux にデフォルトでインストールされます。その構文形式は次のとおりです。
wpscan [选项] [测试]
一般的に使用されるオプションは次のとおりです。
--update:更新到最新版本。
--url|-u <target url>:指定扫描WordPress的URL(统一资源定位符)或域名。
--force |-f如果远程站点正运行WordPress,强制WPScan不检查。
--enumerate |-e [option(s)]:计算。
该参数可用的选项有u、u[10-20]、p、vp、ap、tt、t、vt、at。
其中u表示用户名从id1到10;
u[10-20]表示用户名从id10到20([]中的字符必须写);
p表示插件程序;
vp表示仅漏洞插件程序;
ap表示所有插件程序(可能需要一段时间);
tt表示timthumbs;
t表示主题;
vt表示仅漏洞主题;
at表示所有主题(可能需要一段时间)。
具体的な手順は次のとおりです。
- kali linux 仮想マシンを起動します
- ターミナルを開く
(1) Kali Linux で、WPScan のヘルプ情報を表示します。
root@localhost:~# wpscan -h
(2) WPScan を使用して WordPress 仮想マシンを攻撃します。
root@localhost:~# wpscan --url http://192.168.18.147(turnkey的IP地址)
(3) ユーザー名のリストをリストします。
wpscan --url 192.168.18.147 -e u vp
(4) WPScan のワードリスト ファイルを指定します。-wordlist を使用します。
wpscan --url 192.168.18.147 -e u --wordlist /root/wordlist.txt