CMS脆弱性スキャナ / CMS Vulnerability Scanners


CMS Vulnerability Scanners:

CMS(Content Management System)は、非常に人気があり、インストールも簡単で、ほとんどの管理者が一度設定すれば忘れてしまうものです。

一般的に、どんなソフトウェアでもそうであるように、人気のあるCMSにはかなり深刻な脆弱性が存在します。バグはかなり早くパッチが適用されます。責任ある企業や管理者は、早急にパッチをインストールします。知識のない人でも、人気のあるCMSをベースにウェブサイトを構築することができるため、ウェブ上には何百万ものCMSが存在しています。残念ながら、そのほとんどが更新されていない。また、各CMSにはテーマやアドオンをインストールする機能があり、これらもまた脆弱なものです。多くの場合、テーマやアドオンは、専門家によって開発されていない場合、数年後に放棄されます。

このおかげで、多くのサーバーと大量のデータにアクセスすることができます。個人のブログ、教育システム、大小のコミュニティ、中小企業だけでなく、残念ながら政府機関もです。政治団体や国家機関、医療機関がWordPressやJoomla、Drupalでウェブサイトを立ち上げ、サービスやサポートには目もくれず、スクリプトキディーのためにデータを流出させたことが何度あったことだろうか。

さて、WordPreses、Joomlas、Drupals、Moodles、その他CMS的なものはすべて古くて漏れがあることが分かっているので、それらを台無しにすることができます。それも、既成のスクリプトを使えば、大した知識もなく。

BurpOWASP ZAPを使うと必ず何か見つかることは知られていますが、弱点を見つけるのに役立つソリューションがすでにあります。それらをチェックしてみましょう。

■マルチスキャナー

オールインワンソリューション。人気のあるCMSは、まずここから始めるとよいでしょう。

Droopescan

主にDrupalやSilverstripeなどのCMSの問題を特定するために、セキュリティ研究者を支援するプラグインベースのスキャナです。

https://github.com/SamJoan/droopescan

指定されたCMSスキャン:

1
droopescan scan drupal -u example.org


自動検出:

1
droopescan scan -u example.org


リストによるスキャン:

1
droopescan scan -U list_of_urls.txt


CMSeeK

CMS検出およびエクスプロイトスイート - WordPress、Joomla、Drupal、その他180以上のCMSをスキャンします。

https://github.com/Tuhinshubhra/CMSeeK

使い方:

1
2
python3 cmseek.py (for guided scanning) OR
python3 cmseek.py [OPTIONS] <Target Specification>


CMSScan

CMSスキャナ。Wordpress、Drupal、Joomla、vBulletinのWebサイトをスキャンして、セキュリティ問題を解決します。これは、CMSセキュリティスキャンのための集中型セキュリティダッシュボードを使用しています。それはwpscan、droopescan、vbscanとjoomscanによって供給されています。

https://github.com/ajinabraham/CMSScan

Webインタフェースを実行:

1
./run.sh


■Wordpress

WordPressの脆弱性スキャナーの紹介

WPScan

WordPressセキュリティスキャナ。セキュリティ専門家やブログ管理者がWordPressウェブサイトのセキュリティをテストするために書かれたものです。

https://github.com/wpscanteam/wpscan

デフォルトスキャン:

1
wpscan --url example.com


WPScanの列挙機能を使用するには、-eオプションを指定します。

以下のようなオプションが存在します。

  • vp :脆弱なプラグイン
  • ap :すべてのプラグイン
  • p :人気のあるプラグイン
  • vt :脆弱なテーマ
  • at :すべてのテーマ
  • t :人気テーマ
  • tt :Timthumbs
  • cb :設定のバックアップ
  • dbe :Dbエクスポート
  • u :ユーザーIDの範囲。例:u1-5
  • m :メディアIDの範囲。例:m1-15

e フラグに何もオプションを指定しない場合、デフォルトは次のようになります: vp,vt,tt,cb,dbe,u,m

ブルートフォースアタック:

1
wpscan --url example.com -e u --passwords /path/to/password_file.txt


WPForce

WPForce は、Wordpress 攻撃ツールのスイートです。

https://github.com/n00py/WPForce

1
python wpforce.py -i usr.txt -w pass.txt -u "http://www.example.com"


Online Scanners

他に、下記のような無料のオンラインWordPressスキャナーもあります。


■Joomla

Joomlaの脆弱性スキャナー。

JoomScan

OWASP Joomla 脆弱性スキャナプロジェクト。

https://github.com/OWASP/joomscan

デフォルトのチェック:

1
perl joomscan.pl --url www.example.com


インストールされているコンポーネントの列挙

1
perl joomscan.pl --url www.example.com --enumerate-components


■Drupal

Drupalの脆弱性スキャナー。

Drupwn

Drupalの調査と盗取のツール。

https://github.com/immunIT/drupwn

調査:

1
python3 ./drupwn --mode enum --target http://example.com/drupal

盗取:

1
python3 ./drupwn --mode exploit --target http://example.com/drupal