第 2 章 高度なテストラボ

第 2 章 高度なテストラボ

2.1 使用VMwareWorstation

ユーザーがホスト上でタスクを実行すると、他のシステムが不安定になったり、実行できなくなったりする可能性があります。ユーザーの操作を容易にするために、VMware Worstation は仮想環境を複製するための非常に優れたツールを提供します。これにより、ユーザーが仮想マシン システムを繰り返し作成することが防止されます。仮想環境のクローンを作成する場合は、システムをシャットダウンする必要があります。そうしないと、クローンを作成できません。

具体的な手順は次のとおりです。

  1. VM を開き、インストールされている仮想マシンを右クリックし、[管理]、[クローン] の順にクリックします。

画像-20230613144601392

  1. 「次へ」を選択します

画像-20230613144659007

  1. 現在の状態でスナップショットを再作成します

画像-20230613144810188

  1. 完全なクローンを作成する

画像-20230613144859644

  1. クローン作成マシンの名前とインストール場所を設定し、「完了」をクリックしてクローン作成が成功するまで待ちます。

画像-20230613145012115

2.2 WordPress への攻撃

2.2.1 WordPress アプリケーションを入手する

  1. 公式ウェブサイトを開きます: http://www.turnkeylinux.org

画像-20230613145834834

下にスクロールしてWordPressを選択します

画像-20230613145905790

このページに入り、バージョン V 16.1 の466MB VMを選択します(個人の状況に応じて)

Turnkey-wordpress-16.1-buster-amd64.ova ファイルは、ページがジャンプした後に自動的にダウンロードされます。自動的にダウンロードされない場合は、次を選択してください。

画像-20230525145857501

ブラウザから自動でダウンロードしました

画像-20230611121434814

2.2.2 WordPress ターンキー Linux のインストール

VMware を開き、ダウンロードしたturnkey-wordpress-16.1-buster-amd64.ovaをインポートします。

新しい仮想マシン名を作成します:turnkey-wordpress、ストレージ パスを変更します

画像-20230613150019837

次に、この仮想マシンを起動すると、図に示すようなインターフェイスが表示されます。

画像-20230613150034502

構成

このインターフェースは、root ユーザーのパスワードを設定するためのもので、パスワードは 8 文字以上の英数字の組み合わせで、大文字と小文字を使用する必要があります。

画像-20230613150319721

設定したパスワードを再度入力してください

画像-20230613150406678

画像-20230613150413803

MySQLのパスワードを設定する

画像-20230525155023821

パスワードを認証する

画像-20230525155748064

WordPressのパスワードを設定する

画像-20230525160115067

パスワードを認証する

画像-20230525160242631

インターフェイスのプロンプトは次のとおりです。WordPress ユーザー管理者電子メール アドレスを設定します。ここではデフォルトの[email protected]が使用されます。次に、「適用」をクリックして次のステップに進みます。

このインターフェイスには、初期化ハブ サービス情報が表示されます。このインターフェイスでは、スキップすることを選択します: **「スキップ」** をクリックしてください

画像-20230525160522402

スキップを選択するには、**「スキップ」** をクリックしてください。

画像-20230611121643638

次に、セキュリティ更新プログラムをインストールするかどうかを尋ねるメッセージが表示されるので、[インストール] をクリックします。

画像-20230525161026180

失敗しました。これは、ネットワーク アダプタが正しく構成されていないために発生します。最初にシャットダウンしてください。

画像-20230611121720103

画像-20230611121740589

ネットワークアダプターをNATモードに変更する

画像-20230611121759908

図に示すように、仮想マシンを再度起動します。

画像-20230525163453474

このインターフェースは非常に重要で、Web アドレス、Web シェルのアドレスとポート、Webmin のアドレス、PHHPMydmin のアドレスとポートなど、WordPress アプリケーション サービスの詳細情報です。この時点で、WordPress ターンキー Linux を使用する準備が整いました。クリックしてEnter を押してログインします

画像-20230525162949605

rootアカウントと先ほど設定したパスワードを入力してログインを完了します。

画像-20230525163711841

2.2.3 WordPress アプリケーションの攻撃

WPScan は、Kali Linux にデフォルトで付属する脆弱性スキャン ツールで、Ruby で書かれており、WordPress 自体、プラグインの脆弱性、テーマの脆弱性など、WordPress Web サイト内の複数のセキュリティ脆弱性をスキャンできます。

WPScan の最新バージョンには、データベースに 18,000 を超えるプラグインの脆弱性と 2,600 のテーマの脆弱性が含まれており、最新バージョンの WordPress をサポートしています。特に、robots.txt などの機密ファイルをスキャンできるだけでなく、現在有効になっているプラ​​グインやその他の機能を検出することもできます。

wpscan は Kali Linux にデフォルトでインストールされます。その構文形式は次のとおりです。

wpscan [选项] [测试]

一般的に使用されるオプションは次のとおりです。

--update:更新到最新版本。
--url|-u <target url>:指定扫描WordPress的URL(统一资源定位符)或域名。
--force |-f如果远程站点正运行WordPress,强制WPScan不检查。
--enumerate |-e [option(s)]:计算。
该参数可用的选项有u、u[10-20]、p、vp、ap、tt、t、vt、at。
其中u表示用户名从id1到10;
u[10-20]表示用户名从id10到20([]中的字符必须写);
p表示插件程序;
vp表示仅漏洞插件程序;
ap表示所有插件程序(可能需要一段时间);
tt表示timthumbs;
t表示主题;
vt表示仅漏洞主题;
at表示所有主题(可能需要一段时间)。

具体的な手順は次のとおりです。

  • kali linux 仮想マシンを起動します

画像-20230525164948601

  • ターミナルを開く

画像-20230525165028312

(1) Kali Linux で、WPScan のヘルプ情報を表示します。

root@localhost:~# wpscan -h

画像-20230525165108905

(2) WPScan を使用して WordPress 仮想マシンを攻撃します。

root@localhost:~# wpscan --url http://192.168.18.147(turnkey的IP地址)

画像-20230613152844830

(3) ユーザー名のリストをリストします。

wpscan --url 192.168.18.147 -e u vp 

画像-20230613153238762

(4) WPScan のワードリスト ファイルを指定します。-wordlist を使用します。 オプション。

wpscan --url 192.168.18.147 -e u --wordlist /root/wordlist.txt 

画像-20230613155331073

おすすめ

転載: blog.csdn.net/m0_63451989/article/details/132236716