Nikto

Začínáme se skenerem zranitelnosti Nikto

Začínáme se skenerem zranitelnosti Nikto
V minulosti jsme se naučili používat Nmap, Nessus a OpenVAS k hledání zranitelností. Tentokrát prozkoumáme Nikto, skener zranitelností napsaný v Perlu, abychom zkontrolovali zranitelnosti a stopy webových aplikací (získání užitečných informací o cíli).

Instalace Nikto:

V tomto případě používám systém Debian, můžete si Nikto pro Debian stáhnout na balíčcích https: //.debian.org / jessie / all / nikto / stáhnout . V případě, že váš systém při provádění vrátí chyby závislostidpkg -i ”(Jak je vysvětleno na https: // linuxhint.com / uninstall-debian-packages /) spusťte příkaz “apt -fix-broken install“A nainstalujete to.

Začínáme s Nikto:

Stejně jako u jiných balíčků Linuxu můžete vždy hodit „muže nikoho“, abyste se naučili všechny parametry. První parametr, který použijeme a který je povinný, je -hostitel (nebo -h) k určení cíle. V tomto případě jsem se rozhodl použít jako cíl velmi starý neudržovaný web, který může přinést zajímavé výsledky:

Stejně jako u jiných skenerů dostáváme základní informace užitečné v procesu stopování, ale navíc můžeme v rámci prvních výsledků vidět, že Nikto již objevil možnou zranitelnost vystavující web útokům Clickjacking.

Poté, co jsem viděl doporučení Nikto přidat parametr „-C all“, zastavil jsem skenování, můžete restartovat včetně -Volání.

CGI (Common Gateway Interface) je způsob, kterým webové servery interagují se softwarem nebo programy nainstalovanými na serveru.

V tomto případě jsme neměli štěstí, ale jak je uvedeno výše, Nikto úspěšně našel možnou chybu zabezpečení, přestože web nemá obsah CGI, vezměte v úvahu chyby zabezpečení mohou být falešně pozitivní, proto nelze je zneužít.

Podívejme se na jiný cíl, www.telered.com.ar, web poskytovatele internetu:

Web nemá žádné přesměrování na www, takže jsem znovu spustil skenování.

Můžete vidět, že používají starou verzi Apache pod CentOS a několik možných chyb zabezpečení, jako jsou OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, v minulosti jsme mohli hledat na http: // www.osvdb.databáze org, ale nyní je offline, proto budeme muset založit tuto chybu zabezpečení na informacích, které poskytuje Nikto, nebo ji vygooglit, v tomto případě bychom vygooglili útoky Cross Site Tracing.

Zkombinujme Nikto s Nmap, abychom viděli, jaké porty má webový server otevřené před použitím Nikto, hodím základní skenování Nmap proti stejnému cíli a zkontrolujeme, zda má otevřené další porty.


Zajímavým zde může být port 5060 používaný pro VOIP, port se zdá být spojen se známými zranitelnostmi podle tohoto zdroje, prostřednictvím Nikto je nepravděpodobné, že by přinesl důležité výsledky, ale zkusme to.

Kde

-p = určuje port.

-h = určuje hostitele

-useproxy = skenovat pomocí proxy a vyhnout se cíli, aby viděl naši IP.

Na rozdíl od skenování, které jsme spustili dříve, našel Nikto soubor XML, který nás spojuje s článkem blogu vysvětlujícím zranitelnost, kterou soubor může představovat. Před použitím Nikto k cílení na otevřené porty se doporučuje spustit Nmap proti cíli.

Je důležité zdůraznit, že výsledky Nikto se budou lišit podle parametrů a údajů, které používáme, dokonce i proti stejnému cíli, například pokud použijete název domény cíle nebo IP cíle nebo změníte port. Podívejme se, jestli na stejném cíli najdeme třetí odlišný výsledek:

Výsledek je v tomto případě velmi podobný, přestože bylo hlášeno více chyb (21 proti 18 při prvním skenování), pravděpodobně kvůli problémům s přesměrováním.

Skenování více portů pomocí Nikto:

Pokud spustíme Nmap, abychom zjistili, že web má více otevřených portů, můžeme je všechny prohledat v jedné relaci Nikto oddělením portů komou, jak je uvedeno níže:

Běžím:

nmap proz.com
nikto -h proz.com -p 80,111,443,5666

Jak vidíte po získání všech otevřených portů pomocí Nmapu jsem hodil Nikto sken, automaticky zahodí porty, na kterých nejsou spuštěné webové aplikace. Přidáním všech portů, které Nikto objevil, několik zranitelností včetně velmi citlivých adresářů s možnými pověřeními, SQL Injection a XSS zranitelnosti, možnosti hrubou silou mezi mnohem více příležitostí zneužít server.

Chcete-li reprodukovat výsledky Nikto s úplnými výsledky, stačí spustit:

„nikdo -h proz.com -p 80 111 443 5666 "

Použití doplňků Nikto:

"Nikto -list-pluginy”Zobrazí seznam dalších pluginů, které mohou pomoci prohledat cíl nebo potvrdit zranitelnost nahlášenou společností Nikto.

Pojďme ověřit, zda výše uvedené výsledky ukazující chyby zabezpečení XSS nejsou falešně pozitivní.
Běh:

nikto -h proz.com -Plugins "apache_expect_xss (verbose, debug)"

Jak vidíme v tomto případě, Nikto informuje, že „'message' => 'Očekávání se nezdařilo” zahodí zranitelnost XSS, pokud to byl váš server, můžete použít různé pluginy k vyřazení nebo potvrzení zbývajících zranitelností.

Závěr:

Nikto je velmi lehký skener zranitelnosti webových serverů, je užitečný, pokud nemáte čas zabývat se těžkými skenery jako Nexpose nebo Nessus, přesto, pokud máte čas analyzovat svůj cíl, doporučil bych úplnější skener jako Nexpose, Nessus, OpenVAS nebo Nmap, z nichž některé jsme již analyzovali na LinuxHint jednoduše proto, že se neomezují pouze na webové servery a všechny aspekty si zaslouží důkladnou kontrolu, abychom ochránili server.

Hry Nejlepší hry Oculus App Lab
Nejlepší hry Oculus App Lab
Pokud jste vlastníkem náhlavní soupravy Oculus, musíte mít informace o bočním nakládání. Sideloading je proces instalace neukládaného obsahu do náhlav...
Hry Top 10 her k hraní na Ubuntu
Top 10 her k hraní na Ubuntu
Platforma Windows byla jednou z dominujících platforem pro hraní her kvůli velkému procentu her, které se dnes vyvíjejí, aby nativně podporovaly Windo...
Hry 5 nejlepších arkádových her pro Linux
5 nejlepších arkádových her pro Linux
V dnešní době jsou počítače vážné stroje používané k hraní her. Pokud nemůžete získat nové vysoké skóre, budete vědět, co tím myslím. V tomto příspěvk...