Nikto

Nikto haavatavuse skanneriga alustamine

Nikto haavatavuse skanneriga alustamine
Varem õppisime, kuidas Nmapi, Nessuse ja OpenVASi abil haavatavusi otsida. Seekord uurime Perlis kirjutatud haavatavuste skannerit Nikto, et kontrollida veebirakenduste haavatavusi ja jalajälgi (saada sihtmärgi kohta kasulikku teavet).

Nikto installimine:

Sel juhul kasutan Debiani süsteemi, saate Nikto Debiani jaoks alla laadida aadressilt https: // paketid.debian.org / jessie / all / nikto / download . Juhul kui teie süsteem tagastab sõltuvusvigu „dpkg -i ”(Nagu on selgitatud aadressil https: // linuxhint.com / uninstall-debian-package /) täidab käsu “apt -fix-purustatud install”Ja saate selle installida.

Nikkoga alustamine:

Nagu kõigi Linuxi pakettide puhul, võite kõigi parameetrite õppimiseks alati visata "man nikto". Esimene parameeter, mida kasutame ja mis on kohustuslik, on -peremees (või -h) sihtmärgi täpsustamiseks. Sel juhul otsustasin sihtmärgiks kasutada väga vana hooldamata veebisaiti, mis võib anda huvitavaid tulemusi:

Nagu iga skanneri puhul, saame ka jalajäljeprotsessis kasulikku põhiteavet, kuid lisaks näeme esimeste tulemuste põhjal Nikto juba võimaliku haavatavuse, mis paljastas veebisaidi Clickjackingi rünnakutega.

Pärast seda, kui nägin Nikto soovitust lisada parameeter “-C kõik”, lõpetasin skannimise. Võite ka selle taaskäivitada -Helistama.

CGI (Common Gateway Interface) on viis, kuidas veebiserverid suhtlevad serverisse installitud tarkvara või programmidega.

Sel juhul ei olnud meil õnne, kuid nagu eespool näidatud, leidis Nikto edukalt võimaliku haavatavuse, vaatamata sellele, et veebisaidil pole CGI-sisu, võtke arvesse, et haavatavus võib olla valepositiivne, seetõttu pole seda võimalik kasutada.

Kontrollime teist sihtmärki, www.telerisse.com.ar, Interneti-teenuse pakkuja veebisait:

Veebisaidil pole ümbersuunamist veebisaidile, seega käivitasin skannimise uuesti.

Näete, et nad kasutavad CentOSi all vana Apache versiooni ja mitut võimalikku haavatavust, nagu OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, varem võisime otsida aadressilt http: // www.osvdb.org andmebaas, kuid see on praegu võrguühenduseta, seetõttu peame haavatavuse aluseks võtma Nikto pakutava teabe või selle googeldama. Sel juhul me googeldaksime saidiülese jälgimise rünnakuid.

Kombineerime Nikto Nmapiga, et saaksime enne Nikto kasutamist vaadata, millised pordid on veebiserver avatud, visake põhiline Nmapi skannimine sama sihtmärgi vastu, et kontrollida, kas sellel on täiendavaid porte avatud.


Huvitav võib siin olla VOIP-i jaoks kasutatav port 5060, selle allika andmetel näib port olevat seotud teadaolevate haavatavustega, Nikto kaudu ei anna see tõenäoliselt olulisi tulemusi, kuid proovime seda.

Kus

-p = määrab pordi.

-h = määrab host

-useproxy = puhverserveri abil skannimiseks ja sihtmärgi vältimiseks meie IP nägemiseks.

Erinevalt varem käivitatud skannimisest leidis Nikto XML-faili, mis ühendab meid ajaveebiartikliga, selgitades haavatavust, mida fail võib kujutada. Enne Nikto kasutamist avatud portide sihtimiseks on soovitatav käivitada Nmap sihtmärgi vastu.

On oluline rõhutada, et Nikto tulemused erinevad vastavalt kasutatavatele parameetritele ja andmetele isegi sama sihtmärgi suhtes, näiteks kui kasutate sihtmärgi domeeninime või sihtmärgi IP-d või muudate porti. Vaatame, kas leiame samalt sihtmärgilt kolmanda erineva tulemuse:

Tulemus on antud juhul väga sarnane, hoolimata sellest, et teatati rohkematest vigadest (esimene skannimine oli 21 vs 18), tõenäoliselt ümbersuunamisprobleemide tõttu.

Mitme pordi skannimine Nikto abil:

Kui käivitame Nmapi, et avastada, et saidil on mitu porti avatud, võime skannida need kõik ühe Nikto seansi abil, eraldades pordid koomaga, nagu allpool näidatud:

Ma jooksen:

nmap proz.com
nikto -h proz.com -p 80,111,443,5666

Nagu näete pärast kõigi avatud pordide saamist Nmapi poolt, viskasin Nikto skannimise, loobub see automaatselt sadamatest, kus pole veebirakendusi. Kõigi sadamate lisamisega avastas Nikto mitu haavatavust, sealhulgas väga tundlikud kataloogid, millel olid võimalikud mandaadid, SQL Injection ja XSS haavatavused, toorjõuvõimalused paljude muude võimaluste hulgas serveri kasutamiseks.

Nikto tulemuste reprodutseerimiseks täielike tulemustega lihtsalt käivitage:

"nikto -h proz.com -p 80,111,443,5666 "

Nikto pistikprogrammide kasutamine:

"Nikto -list-pluginad”Kuvab loetelu täiendavatest pistikprogrammidest, mis võivad aidata sihtmärki skannida või kinnitada Nikto teatatud haavatavust.

Kontrollime, kas ülaltoodud tulemused, mis näitavad XSS-i haavatavusi, ei ole valepositiivsed.
Käivita:

nikto -h proz.com -Pluginad "apache_expect_xss (verbose, silumine)"

Nagu näeme antud juhul, teavitab Nikto XSS-i haavatavuse ära visates „'message' => 'Expectation Failed' '. Kui see oli teie server, võite ülejäänud haavatavuste kõrvaldamiseks või kinnitamiseks kasutada erinevaid pistikprogramme.

Järeldus:

Nikto on veebiserverite jaoks väga kerge haavatavuste skanner. See on kasulik, kui teil pole aega tegeleda selliste raskete skanneritega nagu Nexpose või Nessus, hoolimata sellest, kui teil on aega oma sihtmärgi analüüsimiseks, soovitaksin terviklikumat skannerit nagu Nexpose, Nessus, OpenVAS või Nmap, millest mõnda me juba analüüsisime LinuxHintis lihtsalt seetõttu, et need ei piirdu veebiserveritega ja serveri kaitsmiseks väärivad kõik aspektid põhjalikku kontrollimist.

Installige Linuxile uusim Dolphin Emulator for Gamecube & Wii
Dolphini emulaator võimaldab teil mängida valitud Gamecube & Wii mänge Linuxi personaalarvutites (PC). Vabalt saadaval oleva ja avatud lähtekoodiga m...
Kuidas kasutada GameConquerori petumootorit Linuxis
Artikkel sisaldab juhendit GameConquerori petumootori kasutamise kohta Linuxis. Paljud kasutajad, kes mängivad Windowsis mänge, kasutavad rakendust „C...
Parimad Linuxi mängukonsooli emulaatorid
Selles artiklis loetletakse Linuxi jaoks saadaval olev populaarne mängukonsooli emuleerimise tarkvara. Emuleerimine on tarkvara ühilduvuse kiht, mis j...