วิธีค้นหาช่องโหว่เว็บเซิร์ฟเวอร์ด้วย Nikto Scanner

 สแกนเว็บเซิร์ฟเวอร์ของคุณเพื่อหาช่องโหว่การกำหนดค่าผิดพลาดฟรีด้วยเครื่องสแกน Nikto


97% ของแอปพลิเคชันทดสอบโดย Trustwave มีจุดอ่อนตั้งแต่หนึ่งข้อขึ้นไป.

Trustwave-ใช้งานที่มีความเสี่ยง

และ 14% ของการบุกรุกตรวจสอบเนื่องจากการกำหนดค่าผิดพลาด การกำหนดค่าผิดพลาดอาจนำไปสู่ความเสี่ยงที่ร้ายแรง.

Trustwave ปัจจัย

มีเครื่องสแกนช่องโหว่ออนไลน์จำนวนหนึ่งเพื่อทดสอบเว็บแอปพลิเคชันของคุณบนอินเทอร์เน็ต.

อย่างไรก็ตามหากคุณต้องการทดสอบแอปพลิเคชันอินทราเน็ตหรือแอปพลิเคชันในบ้านคุณสามารถใช้งานได้ Nikto สแกนเนอร์เว็บ.

Nikto เป็นสแกนเนอร์โอเพ่นซอร์สที่เขียนโดย Chris Sullo, และคุณสามารถใช้กับเว็บเซิร์ฟเวอร์ใดก็ได้ (Apache, Nginx, IHS, OHS, Litespeed ฯลฯ ) ฟังดูเหมือนเครื่องมือที่สมบูรณ์แบบสำหรับการสแกนเว็บเซิร์ฟเวอร์.

Nikto สแกนมานานกว่า รายการ 6700 เพื่อตรวจสอบการกำหนดค่าผิดพลาดไฟล์ที่มีความเสี่ยง ฯลฯ และคุณสมบัติบางอย่างรวมถึง;

  • คุณสามารถบันทึกรายงานใน HTML, XML, CSV
  • รองรับ SSL
  • สแกนพอร์ตหลายพอร์ตบนเซิร์ฟเวอร์
  • ค้นหาโดเมนย่อย
  • การแจงนับผู้ใช้ Apache
  • ตรวจสอบส่วนประกอบที่ล้าสมัย
  • ตรวจหาที่จอดรถ

มาเริ่มต้นด้วยการติดตั้งและวิธีใช้เครื่องมือนี้

สามารถติดตั้งบน Kali Linux หรือ OS อื่น ๆ (Windows, Mac OSX, Redhat, Debian, Ubuntu, BackTrack, CentOS และอื่น ๆ ) ซึ่งรองรับ Perl.

ในบทความนี้ฉันจะอธิบายวิธีใช้ กาลีลินุกซ์ & CentOS.

บันทึก: การสแกนที่มีประสิทธิภาพทำให้มีการร้องขอไปยังเว็บเซิร์ฟเวอร์ของคุณเป็นจำนวนมาก.

ใช้ Nikto บน Kali Linux

เนื่องจากเป็น inbuilt ใน Kali คุณไม่จำเป็นต้องติดตั้งอะไรเลย.

  • เข้าสู่ระบบ Kali Linux
  • ไปที่แอปพลิเคชัน >> การวิเคราะห์ช่องโหว่และคลิก nikto

กาลี-ลินุกซ์ nitko

มันจะเปิด terminal ที่คุณสามารถเรียกใช้การสแกนกับเว็บเซิร์ฟเวอร์ของคุณ.

มีหลายวิธี / ไวยากรณ์ที่คุณสามารถใช้เพื่อเรียกใช้การสแกน อย่างไรก็ตามวิธีที่เร็วที่สุดที่จะทำคือ;

# nikto –h $ webserverurl

อย่าลืมเปลี่ยน $ webserverurl ด้วย IP จริงหรือ FQDN ของเว็บเซิร์ฟเวอร์ของคุณ.

[email protected]: ~ # nikto -h thewebchecker.com
– Nikto v2.1.6
—————————————————————————
+ IP เป้าหมาย: 128.199.222.244
+ ชื่อโฮสต์เป้าหมาย: thewebchecker.com
+ พอร์ตเป้าหมาย: 80
+ เวลาเริ่มต้น: 2016-08-22 06:33:13 (GMT8)
—————————————————————————
+ เซิร์ฟเวอร์: Apache / 2.4.18 (Ubuntu)
+ เซิร์ฟเวอร์รั่วไหล inodes ผ่าน ETags, ส่วนหัวพบกับไฟล์ /, ฟิลด์: 0x2c39 0x53a938fc104ed
+ ส่วนต่อต้าน X-Frame-Options-clickjacking ไม่มีอยู่.
+ ส่วนหัว X-XSS-Protection ไม่ได้ถูกกำหนดไว้ ส่วนหัวนี้สามารถบอกใบ้กับตัวแทนผู้ใช้เพื่อป้องกัน XSS ในบางรูปแบบ
+ ไม่ได้ตั้งค่าส่วนหัวของ X-Content-Type-Options สิ่งนี้อาจทำให้ตัวแทนผู้ใช้สามารถแสดงเนื้อหาของไซต์ในแบบที่แตกต่างกับชนิด MIME
+ ไม่พบไดเรกทอรี CGI (ใช้ ‘-C all’ เพื่อบังคับให้ตรวจสอบ dirs ที่เป็นไปได้ทั้งหมด)
+ วิธี HTTP ที่ได้รับอนุญาต: GET, HEAD, POST, OPTIONS
+ พบส่วนหัวเรื่องแปลก ‘x-ob_mode’ โดยมีเนื้อหา: 1
+ OSVDB-3092: / manual /: พบคู่มือเซิร์ฟเวอร์เว็บ.
+ OSVDB-3268: / manual / images /: พบการทำดัชนีไดเรกทอรี.
+ OSVDB-3233: / icons / README: พบไฟล์เริ่มต้นของ Apache.
+ / phpmyadmin /: พบไดเร็กทอรี phpMyAdmin
+ 7596 คำขอ: 0 ข้อผิดพลาดและ 10 รายการที่รายงานบนรีโมตโฮสต์
+ เวลาสิ้นสุด: 2016-08-22 06:54:44 (GMT8) (1291 วินาที)
—————————————————————————
+ 1 โฮสต์ที่ผ่านการทดสอบ

ในขณะที่คุณสามารถดูการสแกนข้างต้นเป็นต่อการกำหนดค่าเริ่มต้นของ Apache 2.4 และมีหลายรายการที่ต้องการความสนใจ.

  • Clickjacking Attack
  • ความปลอดภัยประเภท MIME

คุณสามารถอ้างอิง Apache Security ของฉัน & คู่มือการชุบแข็งเพื่อแก้ไขสิ่งเหล่านี้.

ใช้ Nikto บน CentOS

  • เข้าสู่ระบบ CentOS หรือระบบปฏิบัติการ Linux
  • ดาวน์โหลดเวอร์ชันล่าสุดจาก Github ใช้ wget

wget https://github.com/sullo/nikto/archive/master.zip .

  • แตกโดยใช้คำสั่ง unzip

เปิดเครื่องรูด master.zip

  • มันจะสร้างโฟลเดอร์ใหม่ที่ชื่อว่า“ nikto-master”
  • เข้าไปในโฟลเดอร์ nikto-master>โปรแกรม

cd / nikto-master / program

ปฏิบัติ nikto.pl กับโดเมนเป้าหมาย

บันทึก: คุณอาจได้รับคำเตือนต่อไปนี้.

+ คำเตือน: โมดูล JSON :: PP ขาดหายไป – ฟังก์ชั่นประหยัดและเล่นซ้ำไม่สามารถใช้งานได้.

หากคุณได้รับคำเตือนนี้คุณจะต้องติดตั้งโมดูล Perl โดยทำตามขั้นตอนต่อไปนี้.

# yum ติดตั้ง perl-CPAN *

เมื่อติดตั้งแล้วรัน nikto และควรจะดี.

คราวนี้ฉันจะเรียกใช้การสแกนกับเว็บเซิร์ฟเวอร์ Nginx เพื่อดูว่ามันทำงานอย่างไร.

./nikto.pl -h 128.199.222.244

Nikto-Nginx

ดังนั้นตามที่คุณเห็น Nginx ที่เป็นค่าเริ่มต้นการกำหนดค่าเว็บเซิร์ฟเวอร์ก็มีช่องโหว่เช่นกัน.

ไปข้างหน้าและเล่นกับซอฟต์แวร์ Nikto และหากสนใจที่จะเรียนรู้เพิ่มเติมลองดูสิ่งนี้ หลักสูตรการทดสอบการแฮ็กและการเจาะระบบ.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map