Ako nájsť zraniteľné miesta webového servera so skenerom Nikto

 Skenujte na webovom serveri zraniteľné miesta, nesprávne nakonfigurujte skener Nikto


97% aplikácie testovanej spoločnosťou Trustwave mal jednu alebo viac slabých stránok.

Trustwave-zraniteľných-aplikácie

a 14% skúmaného narušenia bolo spôsobené nesprávnou konfiguráciou. Nesprávna konfigurácia môže viesť k vážnym rizikám.

Trustwave faktory

Na testovanie webových aplikácií na internete existuje niekoľko online skenerov zraniteľnosti.

Ak však chcete testovať intranetové aplikácie alebo interné aplikácie, môžete ich použiť nikto webový skener.

Nikto je skener s otvoreným zdrojovým kódom, ktorý napísal Chris Sullo, a môžete ich používať s akýmkoľvek webovým serverom (Apache, Nginx, IHS, OHS, Litespeed atď.). Znie to ako dokonalý interný nástroj na skenovanie webového servera.

Nikto vyhľadá viac ako 6700 položiek na detekciu nesprávnej konfigurácie, rizikových súborov atď. a niektoré z týchto funkcií zahŕňajú;

  • Môžete uložiť prehľad v HTML, XML, CSV
  • Podporuje SSL
  • Skenovanie viacerých portov na serveri
  • Nájdite subdoménu
  • Vyčíslenie používateľov Apache
  • Kontroluje zastarané komponenty
  • Zistite parkovacie miesta

Začnime s inštaláciou a ako používať tento nástroj

Toto môže byť nainštalované na Kali Linux alebo inom OS (Windows, Mac OSX, Redhat, Debian, Ubuntu, BackTrack, CentOS atď.), Ktoré podporujú Perl.

V tomto článku vysvetlím, ako používať Kali Linux & CentOS.

Poznámka: vykonanie kontroly vyžaduje veľa požiadaviek na váš webový server.

Použitie Nikto na Kali Linux

Pretože je zabudovaný v Kali, nemusíte nič inštalovať.

  • Prihláste sa do systému Kali Linux
  • Prejdite do časti Aplikácie >> Analýza zraniteľnosti a kliknite na tlačidlo Nikto

kali-linux-nitky

Otvorí sa terminál, v ktorom môžete spustiť skenovanie vo vašom webovom serveri.

Na spustenie kontroly môžete použiť niekoľko spôsobov / syntaxe. Najrýchlejším spôsobom je však to urobiť;

# nikto –h $ webserverurl

Nezabudnite zmeniť $ webserverurl so skutočnou IP alebo FQDN webového servera.

[Email protected]: ~ # nikto -h thewebchecker.com
– Nikto v2.1.6
—————————————————————————
+ Cieľová IP: 128.199.222.244
+ Cieľový názov hostiteľa: thewebchecker.com
+ Cieľový port: 80
+ Čas začiatku: 2016-08-22 06:33:13 (GMT8)
—————————————————————————
+ Server: Apache / 2.4.18 (Ubuntu)
+ Server presakuje inódy cez ETag, hlavička nájdená so súborom /, polia: 0x2c39 0x53a938fc104ed
+ Hlavička X-Frame-Options proti kliknutiu nie je k dispozícii.
+ Hlavička X-XSS-Protection nie je definovaná. Táto hlavička môže poukazovať na užívateľského agenta na ochranu pred niektorými formami XSS
+ Hlavička X-Content-Type-Options nie je nastavená. To by umožnilo užívateľskému agentovi vykresliť obsah stránky iným spôsobom ako typ MIME
+ Nenašli sa žiadne adresáre CGI (použite ‘-C všetky’ na vynútenie kontroly všetkých možných adresárov)
+ Povolené metódy HTTP: GET, HEAD, POST, OPTIONS
+ Bola nájdená nezvyčajná hlavička „x-ob_mode“ s obsahom: 1
+ OSVDB-3092: / manual /: Bol nájdený návod na webový server.
+ OSVDB-3268: / manual / images /: Bolo nájdené indexovanie adresárov.
+ OSVDB-3233: / icons / README: Našiel sa predvolený súbor Apache.
+ / phpmyadmin /: Nájdený adresár phpMyAdmin
+ 7596 požiadaviek: 0 chýb a 10 položiek nahlásených na vzdialenom hostiteľovi
+ Čas ukončenia: 2016-08-22 06:54:44 (GMT8) (1291 sekúnd)
—————————————————————————
+ 1 testovaných hostiteľov

Ako vidíte, vyššie uvedená kontrola je v rozpore s predvolenou konfiguráciou Apache 2.4 a existuje veľa položiek, ktoré si vyžadujú pozornosť.

  • Clickjacking Attack
  • Zabezpečenie typu MIME

Môžete odkázať moje zabezpečenie Apache & Sprievodca tvrdením, ako ich opraviť.

Používanie Nikto na CentOS

  • Prihláste sa do CentOS alebo iného operačného systému Linux
  • Stiahnite si najnovšiu verziu z Github pomocou wget

wget https://github.com/sullo/nikto/archive/master.zip .

  • Extrahujte pomocou príkazu unzip

rozbaľte master.zip

  • Vytvorí sa nový priečinok s názvom „nikto-master“
  • Prejdite do priečinka nikto-master>program

cd / nikto-master / program

popraviť nikto.pl s cieľovou doménou

Poznámka: môžete dostať nasledujúce upozornenie.

+ VAROVANIE: Modul JSON :: PP chýba. – Funkciu úspory a prehrávania nie je možné použiť.

Ak sa zobrazuje toto upozornenie, musíte nainštalovať modul Perl podľa nasledujúcich pokynov.

# yum install perl-CPAN *

Po inštalácii spustite nikto a mali by byť v poriadku.

Tentoraz spustím skenovanie na webovom serveri Nginx, aby som zistil, ako funguje.

./nikto.pl -h 128.199.222.244

Nikto-Nginx

Ako vidíte predvolenú Nginx, konfigurácia webového servera je tiež zraniteľná a táto bezpečnostná príručka vám pomôže ich zmierniť.

Choďte do toho a hrajte si so softvérom Nikto a ak máte záujem dozvedieť sa viac, prečítajte si toto kurz hackovania a penetračného testovania.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map