Instalowanie Nikto:
W tym przypadku używam systemu Debiana, możesz pobrać NiKto dla Debiana na https: // pakietów.Debian.Org/Jessie/All/NiKto/Download . W przypadku, gdy system zwraca błędy zależności podczas wykonywania „dpkg -i ”(Jak wyjaśniono na https: // linuxhint.com/odinstall-debian-pak/) Wykonaj polecenie „apt -fix -pękający instalacja”I zainstalujesz to.
Pierwsze kroki z Nikto:
Jak w każdym pakiecie Linux, zawsze możesz rzucić „człowieka Nikto”, aby nauczyć się wszystkich parametrów. Pierwszy parametr, którego użyjemy, i który jest obowiązkowy, jest to -gospodarz (Lub -H) Aby określić cel. W takim przypadku postanowiłem użyć jako celu na bardzo starą, nieobsługiwaną stronę internetową, która może przynieść interesujące wyniki:
Jak w przypadku każdego skanera, otrzymujemy podstawowe informacje przydatne w procesie śladu, ale dodatkowo możemy zobaczyć w ramach pierwszych wyników, że Nikto już odkrył możliwą podatność na narażanie strony na ataki kliknięcia.
Po zobaczeniu zalecenia NiKto w celu dodania parametru „-C All”, zatrzymałem skanowanie, możesz ponownie uruchomić, w tym -Dzwonić.
CGI (Common Gateway Interface) to sposób, w jaki serwery WWW wchodzą w interakcje z oprogramowaniem lub programami zainstalowanymi na serwerze.
W takim przypadku nie mieliśmy szczęścia, ale jak pokazano powyżej, NiKto z powodzeniem znalazł możliwą podatność, pomimo strony internetowej nie ma treści CGI, rozważanie luki mogą być fałszywie pozytywne, dlatego nie jest to możliwe do wykorzystywania.
Sprawdźmy inny cel, www.Telered.com.AR, strona internetowa dostawcy Internetu:
Witryna nie ma przekierowania na WWW, więc ponownie uruchomiłem skan.
Możesz zobaczyć, jak używają starej wersji Apache w Centos i kilku możliwych luk w zabezpieczeniach, takich jak OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, w przeszłości moglibyśmy wyszukiwać w http: // www.OSVDB.Org baza danych, ale jest teraz offline, dlatego będziemy musieli oprzeć podatność na informacje, które Niikto zapewnia lub do Google, w tym przypadku Google Cross Training Attains.
Połączmy NiKto z NMAP, abyśmy mogli zobaczyć, jakie porty, które WebServer otworzył przed użyciem NiKto, rzuciłem podstawowy skan NMAP w stosunku do tego samego celu, aby sprawdzić, czy ma otwarte dodatkowe porty otwarte.
Interesującym tutaj może być port 5060 używany do VOIP, port wydaje się powiązany ze znanymi lukami według tego źródła, poprzez NiKto jest mało prawdopodobne, aby dać ważne wyniki, ale spróbujmy.
Gdzie
-p = określa port.
-H = określa hosta
-użytkoweProxy = do skanowania za pomocą proxy i unikaj celu, aby zobaczyć nasz IP.
W przeciwieństwie do skanowania, który wcześniej wprowadziliśmy, Nikto znalazł plik XML łączący nas z artykułem na blogu wyjaśniającym podatność, którą plik może reprezentować. Można zalecić uruchomienie NMAP przeciwko celu przed użyciem NIKTO w celu ukierunkowania otwartych portów.
Ważne jest, aby podkreślić wyniki NiKto w zależności od parametrów i danych, których używamy, nawet w stosunku do tego samego celu, na przykład, jeśli używasz nazwy domeny celu lub IP celu lub zmień port lub zmień port. Zobaczmy, czy możemy znaleźć trzeci inny wynik na tym samym celu:
W tym przypadku wynik jest bardzo podobny, pomimo większych błędów (21 vs 18 pierwszego skanowania), prawdopodobnie problemów z przekierowaniem.
Skanowanie wielu portów z NiKto:
Jeśli uruchomimy NMAP, aby odkryć, że witryna ma otwarte wiele portów, możemy zeskanować je wszystkie w jednej sesji NIKTO, oddzielając porty śpiączką, jak pokazano poniżej:
Biegnę:
Nmap Proz.com
NiKto -h prz.com -p 80 111,443 5666
Jak widzisz po uzyskaniu wszystkich otwartych portów przez NMAP, rzuciłem skan NiKto, automatycznie odrzuca porty, które nie uruchamiają aplikacji internetowych. Dodając wszystkie porty Nikto odkryło wiele luk w tym bardzo wrażliwe katalogi o możliwych poświadczeniach, wstrzyknięcie SQL i luki XSS, możliwości brutalnej siły wśród o wiele więcej możliwości wykorzystania serwera.
Aby odtworzyć wyniki NiKto z pełnymi wynikami, po prostu uruchom:
„NiKto -h proz.com -p 80 111,443 5666 "
Korzystanie z wtyczek NIKTO:
"Nikto -list -Plugins”Wyświetli listę dodatkowych wtyczek, które mogą pomóc zeskanować cel lub potwierdzić podatność podaną przez NiKto.
Sprawdźmy, czy powyższe wyniki pokazujące luki XSS nie są fałszywie dodatnie.
Uruchomić:
NiKto -h prz.com -Pluginins „Apache_Expect_xss (Verbose, debug)”
Jak widzimy w tym przypadku NiKto informuje „„ komunikat ”=>„ oczekiwanie nie powiodło się ”odrzucając podatność XSS, jeśli był to twój serwer, możesz użyć różnych wtyczek, aby odrzucić lub potwierdzić resztę luk w zabezpieczeniach.
Nikto jest bardzo lekkim skanerem luk w serwerach internetowych, przydatne jest, jeśli nie masz czasu na radzenie sobie z ciężkimi skanerami, takimi jak Nexpose lub Nessus, pomimo tego, jeśli masz czas na przeanalizowanie celu, polecam bardziej kompletny skaner, taki jak Nexpose, Nessus, Openvas lub NMAP, z których niektóre już przeanalizowaliśmy w Linuxhint po prostu dlatego, że nie są one ograniczone do serwerów internetowych, a wszystkie aspekty zasługują na głęboką sprawdzanie w celu ochrony serwera.