Сканирайте уязвимости на уеб сървъри с Nikto

Съдържание

Nikto е инструмент, широко използван от тези, които извършват етични хакерски и пентест дейности или тестове за проникване. Nikto може да работи на всяка платформа, която поддържа Perl и може да заобиколи системите за откриване на проникване (IDS).

Nikto се използва за контрол на CGI уязвимости, но прави това по уклончив начин, за да заобиколи системите за откриване на проникване. Той идва с пълна документация, която трябва да бъде внимателно прегледана, преди да стартирате програмата. Ако имате уеб сървъри, които обслужват CGI скриптове, Nikto може да бъде отличен ресурс за наблюдение на сигурността на тези сървъри.

Nikto има способността да идентифицира потенциално уязвими или опасни файлове, може също така да идентифицира какво прави сканирането на приложението или какви услуги използва, а също така използва база данни с известни уязвимости, която съдържа информация за разпознаване на тези заплахи по време на сканирането.

Nikto е инструмент, който ви позволява да анализирате уеб сървър и да изследвате всички файлове и услуги, за да намерите възможни заплахи и уязвимости в сигурността, включително:

  • Грешни конфигурации на използвания сървър и софтуера
  • Идентифицирайте файлове и уязвимости по подразбиране
  • Идентифицирайте уязвими файлове и софтуер

Nikto може да се използва за сканиране на остарели версии на софтуера, който сме инсталирали на нашия сървър. Nikto ще ни предостави бързо сканиране за намиране на потенциално уязвими файлове и програми на нашия сървър или на нашия уебсайт.

За да стартираме Nikto, ние се нуждаем от нашия сървър, който поддържа Perl, в повечето случаи той го поддържа по подразбиране. Той е достъпен за всички операционни системи като Linux, Unix, CentOS, Debian, Ubuntu, MacOSX. Windows и поддържа SSL.

Резултатът от сканирането на сървъра е отчет, който може да бъде генериран в следните формати TXT, CSV за Excel, HTML, XML.

Можем да инсталираме Nikto, като го изтеглим от хранилището GitHUB Nikto

След това разархивираме изтегления файл:

 tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4
Изпълняваме с Perl:
 perl nikto.pl
Ако имаме операционна система като Ubuntu, Nikto се инсталира от хранилищата:
 sudo apt-get install nikto
След това актуализираме базата данни Nikto за достъп до базата данни за сканиране и актуализиране на списъка с приставки на разположение.
 nikto актуализация

 nikto -list -plugins

Nikto периодично актуализира своите хранилища, за да добавя версии на всяка от тях и да актуализира новите уязвимости, които възникват. Както би направил антивирус, в този случай хранилището, използвано от Nikto, е базата данни за уязвимости в мрежата http://osvdb.org/

Анализ и тест за уязвимост с Nikto
Ще сканираме уеб сървър, използвайки за този урок инсталация на BadStore, която използвахме в друг урок.

Ще започнем със сканиране на ip и порт 80 с опцията -p (порт), за да посочим порта за сканиране

 nikto -h 192.168.0.12 -p 80

Докато сканирането се извършва, то ще ни покаже информация за уязвимости, които след това можем да търсим за неговия код на страницата с база данни за уязвимости с отворен код (OSVDB) и да видим за какво става дума и как да го разрешим, например, ние имат код OSVDB-27487, Отиваме на страницата за търсене и въвеждаме числовия код и натискаме GO.

Резултатът ще бъде много пълен доклад за уязвимостта, инцидентите, решенията на проблема и статистически данни за броя на случаите, в които е била открита, включително последната дата, на която е била открита мащабна уязвимост.

След това ще сканираме целостта на файловете, като използваме следните параметри:

  • д = режим на отстраняване на грешки
  • v = покажете подробности
  • з = хост за сканиране
 никтол -D v -h 192.168.0.12

След сканирането можем да видим, че грешки се откриват във файлове или връзки, които не са намерени в мрежата. Можем да включим различни опции при всяко сканиране, като например да посочим каква задача искаме да изпълним, ще видим само някои от най -важните параметри за откриване на уязвимости.

3 - Разкриване на информация
4 - XSS инжекция и Javascript
6 - Сканиране на отказ на услуга
9 - SQL инжектиране

След това ще направим пример с вариант 3 за да определим каква информация сме публикували, използвайки следната команда:

 nikto -Тюнинг 3 -h 192.168.0.12

Можем да забележим, че сканирането е открило някои уязвимости, които биха могли да позволят XSS атаки, където може да се вземе дистанционно управление на сървъра, особено след като е разрешено изброяването на някои директории.

Също така този вид уязвимост се дължи на факта, че URL адресите с параметри не се контролират:

 http: // mydomain /? section = mysection & option = 101
Решението би било да направим url по -приятелски и да контролираме изпратените параметри.

Една атака, която може да бъде извършена, е да се включи JavaScript код могат да четат бисквитки на сървъра и по този начин да се опитват да получат администраторски данни, като например:

 http: // mydomain /? section = & option = 101

Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка
wave wave wave wave wave