Scan sårbarheder på webservere med Nikto

Indholdsfortegnelse

Nikto er et værktøj, der i vid udstrækning bruges af dem, der udfører etisk hacking og penteste aktiviteter eller penetrationstest. Nikto kan køre på enhver platform, der understøtter Perl og kan omgå indbrudsdetekteringssystemer (IDS).

Nikto bruges til at kontrollere CGI -sårbarheder, men det gør det på en undvigende måde for at omgå indbrudsdetekteringssystemer. Den leveres med komplet dokumentation, der skal omhyggeligt gennemgås, før programmet køres. Hvis du har webservere, der tjener CGI -scripts, Nikto kan være en glimrende ressource til overvågning af sikkerheden på disse servere.

Nikto har evnen til at identificere potentielt sårbare eller farlige filer, det kan også identificere, hvad programmet scanner gør, eller hvilke tjenester det bruger, og det bruger også en database med kendte sårbarheder, der indeholder oplysninger til at genkende disse trusler under scanningen.

Nikto er et værktøj, der giver dig mulighed for at analysere en webserver og undersøge alle filer og tjenester for at finde mulige trusler og sikkerhedsrisici, herunder:

  • Forkerte konfigurationer af serveren og den anvendte software
  • Identificer standardfiler og sårbarheder
  • Identificer sårbare filer og software

Nikto kan bruges til at scanne forældede versioner af den software, vi har installeret på vores server. Nikto giver os en hurtig scanning for at finde potentielt sårbare filer og programmer på vores server eller på vores websted.

For at køre Nikto har vi brug for vores server til at understøtte Perl, i de fleste tilfælde understøtter den den som standard. Den er tilgængelig for alle operativsystemer som Linux, Unix, CentOS, Debian, Ubuntu, MacOSX. Windows og understøtter SSL.

Resultatet af scanning af serveren er en rapport, der kan genereres i følgende formater TXT, CSV til Excel, HTML, XML.

Vi kan installere Nikto ved at downloade det fra GitHUB Nikto -depotet

Derefter pakker vi den downloadede fil ud:

 tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4
Vi udfører med Perl:
 perl nikto.pl
Hvis vi har et operativsystem som Ubuntu, installeres Nikto fra lagrene:
 sudo apt-get install nikto
Dernæst opdaterer vi Nikto -databasen for at få adgang til scanningsdatabasen og opdater plugin liste ledig.
 nikto opdatering

 nikto -list -plugins

Nikto opdaterer med jævne mellemrum sine lagre for at tilføje versioner af hver enkelt og opdatere nye sårbarheder. Som et antivirus ville gøre, er depotet, der bruges af Nikto, i dette tilfælde sårbarhedsdatabasen på internettet http://osvdb.org/

Analyse og sårbarhedstest med Nikto
Vi scanner en webserver ved hjælp af denne vejledning, en BadStore -installation, som vi brugte i en anden vejledning.

Vi starter med at scanne en ip og port 80 med -p (port) for at angive den port, der skal scannes

 nikto -h 192.168.0.12 -p 80

Mens scanningen udføres, viser den os oplysninger om sårbarheder, som vi derefter kan søge efter dens kode på siden Open Source Vulnerability Database (OSVDB) og se, hvad sårbarheden handler om, og hvordan vi løser det, f.eks. Vi har OSVDB-27487-koden, går vi til søgesiden og indtaster den numeriske kode og klikker på GO.

Resultatet vil være en meget komplet rapport om sårbarhed, hændelser, løsninger på problemet og statistik over antallet af tilfælde, hvor det er blevet opdaget, herunder den sidste dato, hvor stor sårbarhed blev opdaget.

Dernæst scanner vi filernes integritet ved hjælp af følgende parametre:

  • d = fejlretningstilstand
  • v = vis detaljer
  • h = vært til scanning
 niktol -D v -h 192.168.0.12

Efter scanningen kan vi se, at der findes fejl i filer eller links, der ikke findes på internettet. Vi kan inkludere forskellige muligheder i hver scanning, f.eks. At angive hvilken opgave vi vil udføre, vi ser kun nogle af de vigtigste parametre for at opdage sårbarheder.

3 - Videregivelse af oplysninger
4 - XSS -injektion og Javascript
6 - Denial of Service Scan
9 - SQL -indsprøjtning

Dernæst laver vi et eksempel med mulighed 3 for at afgøre, hvilke oplysninger vi har offentliggjort ved hjælp af følgende kommando:

 nikto -Tuning 3 -h 192.168.0.12

Vi kan observere, at scanningen har fundet nogle sårbarheder, som kan tillade XSS angreb, hvor fjernbetjening af serveren kunne tages, især da det er tilladt at vise nogle mapper.

Denne type sårbarhed skyldes også, at webadresserne med parametre ikke kontrolleres:

 http: // mydomain /? section = mysection & option = 101
Løsningen ville være at gøre url mere venlig og kontrollere de parametre, der sendes.

Et angreb, der kan foretages, er at inkludere et JavaScript -kode i stand til at læse servercookies og dermed forsøge at få administratordata, såsom:

 http: // mydomain /? section = & option = 101

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt
wave wave wave wave wave