Komme i gang med Nikto sårbarhetsskanner

Komme i gang med Nikto sårbarhetsskanner
I det siste lærte vi hvordan vi bruker NMAP, Nessus og Openvas for å se etter sårbarheter. Denne gangen skal vi utforske Nikto, en sårbarhetsskanner skrevet i Perl, for å se etter sårbarheter og fotavtrykk av nettapplikasjoner (få nyttig informasjon om målet).

Installere Nikto:

I dette tilfellet bruker jeg et Debian -system, kan du laste ned Nikto for Debian på https: // pakker.Debian.org/jessie/alle/nikto/nedlasting . I tilfelle systemet returnerer avhengighetsfeil når du utfører “dpkg -i ”(Som forklart på https: // linuxhint.com/uninstall-debian-pakker/) Utfør kommandoen “APT -FIX -BRUKEN INSTALL”Og du får den installert.

Komme i gang med Nikto:

Som med hvilken som helst Linux -pakke kan du alltid kaste en "mann Nikto" for å lære alle parametere. Den første parameteren vi bruker, og som er obligatorisk, er -vert (eller -h) for å spesifisere målet. I dette tilfellet bestemte jeg meg for å bruke som mål et veldig gammelt uminnet nettsted som kan kaste interessante resultater:

Som med enhver skanner, mottar vi grunnleggende informasjon som er nyttig i en fotavtrykkprosess, men i tillegg kan vi se innen de første resultatene Nikto allerede oppdaget en mulig sårbarhet som utsetter nettstedet for å klikke Jacking -angrep.

Etter å ha sett Niktos anbefaling om å legge til parameteren “-C All”, stoppet jeg skanning, kan du starte på nytt inkludert -Anrop.

CGI (Common Gateway Interface) er en måte som webservere samhandler med programvare eller programmer installert på serveren.

I dette tilfellet var vi ikke heldige, men som vist ovenfor, fant Nikto en mulig sårbarhet til tross for at nettstedet ikke har CGI -innhold, ta hensyn til sårbarheter kan være falsk positivt, derfor ikke utnyttes.

La oss sjekke et annet mål, www.teller.com.AR, en internettleverandørnettsted:

Nettstedet har ingen omdirigering til www, så jeg lanserte skanningen igjen.

Du kan se at de bruker en gammel Apache-versjon under CentOS og flere mulige sårbarheter som OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, i det siste kunne vi søke i HTTP: // www.OSVDB.org -database, men den er offline nå, derfor må vi basere sårbarheten på informasjonen Nikto gir eller for å google den, i dette tilfellet vil vi Google Cross Site sporing angrep.

La oss kombinere NIKTO med NMAP, slik at vi kan se hvilke porter en webserver har åpent før du bruker Nikto, kan ikke kaste en grunnleggende NMAP -skanning mot det samme målet for å sjekke om den har flere porter åpen.


Det interessante her kan være Port 5060 som brukes til VoIP, porten virker assosiert med kjente sårbarheter i henhold til denne kilden, gjennom Nikto er det lite sannsynlig å gi viktige resultater, men la oss prøve det.

Hvor

-P = spesifiserer porten.

-h = spesifiserer verten

-useProxy = å skanne ved hjelp av en proxy og unngå målet for å se IP -en vår.

I motsetning til skanningen vi lanserte før nå, fant Nikto en XML -fil som koblet oss til en bloggartikkel som forklarer sårbarheten filen kan representere. Det anbefales å kjøre NMAP mot et mål før du bruker Nikto for å målrette åpne porter.

Det er viktig å fremheve Nikto -resultatene vil variere i henhold til parametrene og dataene vi bruker, selv mot det samme målet, for eksempel hvis du bruker målets domenenavn eller målets IP eller endre porten. La oss se om vi kan finne et tredje annet resultat på samme mål:

Resultatet er veldig likt i dette tilfellet, til tross for at det ble rapportert om flere feil (21 mot 18 den første skanningen), muligens på grunn av viderekoblingsproblemer.

Flere portskanning med Nikto:

Hvis vi kjører NMAP for å oppdage at et nettsted har flere porter, kan vi skanne alle dem i en enkelt Nikto -økt ved å skille porter med koma som vist nedenfor:

Jeg løper:

NMAP Proz.com
Nikto -h proz.com -p 80.111.443.5666

Som du ser etter å ha fått alle åpne porter med NMAP, kastet jeg en Nikto -skanning, det kaster automatisk porter som ikke kjører webapplikasjoner. Ved å legge til alle porter oppdaget Nikto flere sårbarheter, inkludert svært sensitive kataloger som har mulige legitimasjon, SQL -injeksjon og XSS -sårbarheter, Brute Force -muligheter blant mange flere muligheter til å utnytte serveren.

For å reprodusere Nikto -resultater med komplette resultater bare kjørt:

"Nikto -h proz.com -p 80.111.443.5666 "

Bruke Nikto -plugins:

Nikto -liste -plugins”Vil vise en liste over flere plugins som kan bidra til å skanne et mål eller bekrefte en sårbarhet rapportert av NIKTO.

La oss bekrefte om resultatene ovenfor viser at XSS -sårbarheter ikke er en falsk positiv.
Løpe:

Nikto -h proz.com -plugins "apache_expect_xss (verbose, debug)"

Som vi ser i dette tilfellet, informerer Nikto “'Melding' => 'Forventning mislyktes" for å kaste XSS -sårbarheten, hvis det var serveren din, kunne du bruke forskjellige plugins for å kaste eller bekrefte resten av sårbarhetene.

Konklusjon:

Nikto er en veldig lett sårbarhetsskanner for webservere, det er nyttig hvis du ikke har tid til å takle tunge skannere som Nexpose eller Nessus, til tross for dette, hvis du har tid til å analysere målet ditt, vil jeg anbefale en mer komplett skanner som Nexpose, Nessus, Openvas eller NMAP, hvorav noen allerede analyserte på Linuxhint bare fordi de ikke er begrenset til webservere og alle aspekter fortjener å bli dypt sjekket for å beskytte en server.