Nikto

Bermula dengan pengimbas kerentanan Nikto

Bermula dengan pengimbas kerentanan Nikto
Pada masa lalu kita belajar bagaimana menggunakan Nmap, Nessus dan OpenVAS untuk mencari kelemahan. Kali ini kita akan meneroka Nikto, pengimbas kerentanan yang ditulis dalam Perl, untuk memeriksa kerentanan dan jejak Aplikasi Web (mendapatkan maklumat berguna mengenai sasaran).

Memasang Nikto:

Dalam kes ini saya menggunakan sistem Debian, anda boleh memuat turun Nikto untuk Debian di pakej https: //.debian.org / jessie / semua / nikto / muat turun . Sekiranya sistem anda mengembalikan kesalahan ketergantungan ketika menjalankan “dpkg -i "(Seperti yang dijelaskan di https: // linuxhint.com / uninstall-debian-package /) jalankan perintah “apt -fix-rosak install"Dan anda akan memasangnya.

Bermula dengan Nikto:

Seperti mana-mana pakej Linux, anda selalu boleh membuang "man nikto" untuk mempelajari semua parameter. Parameter pertama yang akan kami gunakan, dan yang wajib, adalah -tuan rumah (atau -h) untuk menentukan sasaran. Dalam kes ini, saya memutuskan untuk menggunakan sebagai sasaran laman web lama yang lama dan tidak dapat menghasilkan hasil yang menarik:

Seperti pengimbas mana pun, kami menerima maklumat asas yang berguna dalam proses jejak kaki tetapi selain itu kami dapat melihat dalam hasil pertama Nikto sudah mengetahui kemungkinan kerentanan yang mendedahkan laman web kepada serangan Clickjacking.

Setelah melihat cadangan Nikto untuk menambahkan parameter "-C all", saya menghentikan pengimbasan, anda boleh memulakan semula termasuk -C semua.

CGI (Common Gateway Interface) adalah cara di mana Pelayan Web berinteraksi dengan perisian atau program yang dipasang di pelayan.

Dalam kes ini kami tidak bernasib baik tetapi seperti yang ditunjukkan di atas, Nikto berjaya menemui kemungkinan kerentanan walaupun laman web tidak mempunyai kandungan CGI, pertimbangkan kelemahan mungkin positif positif oleh itu tidak dapat dieksploitasi.

Mari periksa sasaran yang berbeza, www.ditelepon.com.ar, laman web penyedia Internet:

Laman web tidak mempunyai pengalihan ke www jadi saya melancarkan imbasan sekali lagi.

Anda dapat melihat mereka menggunakan versi Apache lama di bawah CentOS dan beberapa kemungkinan kelemahan seperti OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, pada masa lalu kita dapat mencari di http: // www.osvdb.pangkalan data org tetapi kini offline, oleh itu kita perlu mendasarkan kerentanan pada maklumat yang diberikan oleh Nikto atau untuk mengalaminya, sekiranya ini kita akan melakukan serangan silang Google Cross Site Tracing.

Mari gabungkan Nikto dengan Nmap, sehingga kita dapat melihat port apa yang dibuka oleh Webserver sebelum menggunakan Nikto, tidak perlu melakukan scan Nmap asas terhadap sasaran yang sama untuk memeriksa apakah port tersebut terbuka.


Yang menarik di sini ialah port 5060 yang digunakan untuk VOIP, port nampaknya berkaitan dengan kelemahan yang diketahui menurut sumber ini, melalui Nikto tidak mungkin memberikan hasil yang penting tetapi mari kita mencubanya.

Di mana

-p = menentukan port.

-h = menentukan hos

-useproxy = untuk mengimbas menggunakan proksi dan mengelakkan sasaran untuk melihat IP kami.

Berbeza dengan imbasan yang kami lancarkan sebelumnya sekarang Nikto menemui fail XML yang menghubungkan kami ke artikel blog yang menjelaskan kerentanan yang mungkin ditunjukkan oleh fail. Sebaiknya jalankan Nmap terhadap sasaran sebelum menggunakan Nikto untuk menyasarkan port terbuka.

Penting untuk menonjolkan hasil Nikto akan berbeza mengikut parameter dan data yang kita gunakan, bahkan terhadap sasaran yang sama, misalnya, jika anda menggunakan nama domain sasaran atau IP sasaran atau menukar port. Mari kita lihat sama ada kita dapat memperoleh hasil ketiga yang berbeza pada sasaran yang sama:

Hasilnya sangat serupa dalam kes ini, walaupun terdapat lebih banyak kesalahan yang dilaporkan (21 vs 18 imbasan pertama), mungkin disebabkan oleh masalah pengalihan.

Pengimbasan pelbagai port dengan Nikto:

Sekiranya kita menjalankan Nmap untuk mengetahui bahawa laman web mempunyai banyak port yang terbuka, kita dapat mengimbas semuanya dalam satu sesi Nikto dengan memisahkan port dengan koma seperti yang ditunjukkan di bawah:

Saya lari:

nmap proz.com
nikto -h proz.com -p 80,111,443,5666

Seperti yang anda lihat setelah mendapat semua port terbuka oleh Nmap saya melemparkan imbasan Nikto, ia secara automatik membuang port yang tidak menjalankan aplikasi web. Dengan menambahkan semua port, Nikto menemui banyak kelemahan termasuk direktori yang sangat sensitif yang mempunyai kelayakan yang mungkin, kelemahan SQL Injection dan XSS, kemungkinan kekuatan kasar di antara banyak peluang untuk mengeksploitasi pelayan.

Untuk menghasilkan semula hasil Nikto dengan hasil yang lengkap, jalankan:

"nikto -h proz.com -p 80,111,443,5666 "

Menggunakan pemalam Nikto:

"Nikto-senarai-pemalam"Akan memaparkan senarai plugin tambahan yang dapat membantu mengimbas sasaran atau mengesahkan kerentanan yang dilaporkan oleh Nikto.

Mari kita sahkan sama ada keputusan di atas yang menunjukkan kerentanan XSS bukan positif palsu.
Jalankan:

nikto -h proz.com -Plugins "apache_expect_xss (verbose, debug)"

Seperti yang kita lihat dalam hal ini, Nikto memberitahu "'message' => 'Expectation Failed" membuang kerentanan XSS, jika itu adalah pelayan anda, anda boleh menggunakan plugin yang berbeza untuk membuang atau mengesahkan kelemahan lain.

Kesimpulan:

Nikto adalah pengimbas kerentanan yang sangat ringan untuk pelayan web, sangat berguna jika anda tidak mempunyai masa untuk menangani pengimbas berat seperti Nexpose atau Nessus, walaupun ini, jika anda mempunyai masa untuk menganalisis sasaran anda, saya akan mengesyorkan pengimbas yang lebih lengkap seperti Nexpose, Nessus, OpenVAS atau Nmap, beberapa di antaranya telah kami analisis di LinuxHint hanya kerana mereka tidak terhad kepada pelayan web dan semua aspek wajar diperiksa secara mendalam untuk melindungi pelayan.

OpenTTD vs Simutrans
Membuat simulasi pengangkutan anda sendiri boleh menyeronokkan, santai dan sangat menarik. Itulah sebabnya anda perlu memastikan bahawa anda mencuba s...
Tutorial OpenTTD
OpenTTD adalah salah satu permainan simulasi perniagaan yang paling popular di luar sana. Dalam permainan ini, anda perlu membuat perniagaan pengangku...
SuperTuxKart untuk Linux
SuperTuxKart adalah tajuk hebat yang direka untuk membawa anda pengalaman Mario Kart secara percuma pada sistem Linux anda. Ia cukup mencabar dan meny...