Nikto

Darba sākšana ar Nikto ievainojamības skeneri

Darba sākšana ar Nikto ievainojamības skeneri
Agrāk mēs iemācījāmies izmantot Nmap, Nessus un OpenVAS ievainojamības meklēšanai. Šoreiz mēs izpētīsim Perto rakstīto ievainojamību skeneri Nikto, lai pārbaudītu Web lietojumprogrammu ievainojamību un nospiedumus (iegūtu noderīgu informāciju par mērķi).

Nikto instalēšana:

Šajā gadījumā es izmantoju Debian sistēmu, jūs varat lejupielādēt Nikto Debian vietnē https: // paketes.debian.org / jessie / all / nikto / download . Gadījumā, ja izpildot “Sistēma atgriež atkarības kļūdas”dpkg -i ”(Kā paskaidrots vietnē https: // linuxhint.com / uninstall-debian-package /) izpilda komandu “apt -fix-sadalīts instalēt”Un jūs to instalēsit.

Darba sākšana ar Nikto:

Tāpat kā ar jebkuru Linux paketi, jūs vienmēr varat iemest “man nikto”, lai uzzinātu visus parametrus. Pirmais parametrs, kuru izmantosim un kas ir obligāts, ir -saimnieks (vai -h), lai norādītu mērķi. Šajā gadījumā es nolēmu kā mērķi izmantot ļoti vecu neuzturētu vietni, kas var radīt interesantus rezultātus:

Tāpat kā ar jebkuru skeneri, mēs saņemam pamatinformāciju, kas ir noderīga pēdu nospiešanas procesā, bet turklāt pirmajos rezultātos varam redzēt Nikto jau atklāja iespējamu ievainojamību, kas vietni pakļauj Clickjacking uzbrukumiem.

Kad esmu redzējis Nikto ieteikumu pievienot parametru “-C all”, es pārtraucu skenēšanu. Varat arī restartēt -C visi.

CGI (Common Gateway Interface) ir veids, kā tīmekļa serveri mijiedarbojas ar serverī instalētu programmatūru vai programmām.

Šajā gadījumā mums nepaveicās, bet, kā parādīts iepriekš, Nikto veiksmīgi atrada iespējamo ievainojamību, neskatoties uz to, ka vietnei nav CGI satura, ņemiet vērā, ka ievainojamības var būt kļūdaini pozitīvas, tāpēc nav izmantojamas.

Pārbaudīsim citu mērķi, www.telerēja.com.ar, interneta pakalpojumu sniedzēja vietne:

Vietne nav novirzīta uz www, tāpēc es atkal sāku skenēšanu.

Var redzēt, ka viņi izmanto veco Apache versiju CentOS un vairākas iespējamās ievainojamības, piemēram, OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, agrāk mēs varētu meklēt vietnē http: // www.osvdb.org datubāze, bet tagad tā ir bezsaistē, tāpēc mums ievainojamība būs jāpamato ar Nikto sniegto informāciju vai to google, šajā gadījumā mēs google pārmeklētu vietņu izsekošanas uzbrukumus.

Apvienosim Nikto ar Nmap, lai mēs varētu redzēt, kādus portus tīmekļa serveris ir atvēris pirms Nikto izmantošanas, slikti iemetot pamata Nmap skenēšanu pret to pašu mērķi, lai pārbaudītu, vai tajā ir atvērtas citas ostas.


Interesants šeit var būt VOIP izmantotais ports 5060, šķiet, ka ports ir saistīts ar zināmām ievainojamībām saskaņā ar šo avotu, caur Nikto maz ticams, ka tas sniegs svarīgus rezultātus, bet izmēģināsim.

Kur

-p = norāda portu.

-h = norāda resursdatoru

-useproxy = skenēt, izmantojot starpniekserveri, un izvairīties no mērķa, lai redzētu mūsu IP.

Atšķirībā no skenēšanas, kuru mēs sākām pirms šī brīža, Nikto atrada XML failu, kas mūs sasaista ar emuāra rakstu, kurā paskaidrots, kādu ievainojamību fails var pārstāvēt. Pirms Nikto izmantošanas, lai atlasītu atvērtās ostas, ieteicams palaist Nmap pret mērķi.

Ir svarīgi uzsvērt, ka Nikto rezultāti atšķirsies atkarībā no izmantotajiem parametriem un datiem pat pret to pašu mērķi, piemēram, ja izmantojat mērķa domēna nosaukumu vai mērķa IP vai maināt portu. Apskatīsim, vai mēs varam atrast trešo rezultātu par to pašu mērķi:

Rezultāts šajā gadījumā ir ļoti līdzīgs, neskatoties uz to, ka tika ziņots vairāk par kļūdām (21 pret 18 - pirmā skenēšana), iespējams, novirzīšanas problēmu dēļ.

Vairāku portu skenēšana ar Nikto:

Ja palaižam Nmap, lai atklātu, ka vietnei ir atvērti vairāki porti, mēs varam tos visus skenēt vienā Nikto sesijā, atdalot ostas ar komu, kā parādīts zemāk:

ES skrienu:

nmap proz.com
nikto -h proz.com -p 80,111,443,5666

Kā redzat pēc visu atvērto portu iegūšanas ar Nmap, es iemetu Nikto skenēšanu, tas automātiski izmet portus, kuros nedarbojas tīmekļa lietojumprogrammas. Pievienojot visas ostas, Nikto atklāja vairākas ievainojamības, tostarp ļoti jutīgus direktorijus ar iespējamiem akreditācijas datiem, SQL Injection un XSS ievainojamības, brutālu spēku iespējas starp daudzām citām iespējām servera izmantošanai.

Lai reproducētu Nikto rezultātus ar pilnīgiem rezultātiem, vienkārši izpildiet:

"nikto -h proz.com -p 80,111,443,5666 "

Nikto spraudņu izmantošana:

Nikto -list-plugins”Parādīs papildu spraudņu sarakstu, kas var palīdzēt skenēt mērķi vai apstiprināt Nikto ziņoto ievainojamību.

Pārbaudīsim, vai iepriekš redzamie XSS ievainojamības rezultāti nav kļūdaini pozitīvi.
Palaist:

nikto -h proz.com -Plugins "apache_expect_xss (verbose, debug)"

Kā redzam šajā gadījumā, Nikto informē “'message' => 'Expectation Failed' ', izmetot XSS ievainojamību. Ja tas bija jūsu serveris, jūs varētu izmantot dažādus spraudņus, lai izmestu vai apstiprinātu pārējās ievainojamības vietas.

Secinājums:

Nikto ir ļoti viegls tīmekļa serveru ievainojamību skeneris, tas ir noderīgi, ja jums nav laika nodarboties ar tādiem smagiem skeneriem kā Nexpose vai Nessus, neskatoties uz to, ja jums ir laiks analizēt savu mērķi, es ieteiktu pilnīgāku skeneri, piemēram, Nexpose, Nessus, OpenVAS vai Nmap, dažus no tiem mēs jau analizējām LinuxHint vienkārši tāpēc, ka tie neaprobežojas tikai ar tīmekļa serveriem, un, lai aizsargātu serveri, ir rūpīgi jāpārbauda visi aspekti.

Vulkan Linux lietotājiem
Ar katru jauno grafisko karšu paaudzi mēs redzam, kā spēļu izstrādātāji pārspēj grafiskās uzticamības robežas un tuvojas fotoreālismam. Neskatoties uz...
OpenTTD vs Simutrans
Transporta simulācijas izveide var būt jautra, relaksējoša un ārkārtīgi vilinoša. Tāpēc jums jāpārliecinās, ka izmēģināt pēc iespējas vairāk spēļu, la...
OpenTTD apmācība
OpenTTD ir viena no populārākajām biznesa simulācijas spēlēm. Šajā spēlē jums ir jāizveido brīnišķīgs transporta bizness. Tomēr jūs sāksit sākumā apmē...