Πώς να βρείτε ευπάθειες διακομιστή Web με το σαρωτή Nikto

 Σάρωση του διακομιστή ιστού σας για ευπάθειες, εσφαλμένη διαμόρφωση ΔΩΡΕΑΝ με το σαρωτή Nikto


97% της εφαρμογής που δοκιμάστηκε από Trustwave είχε μία ή περισσότερες αδυναμίες.

trustwave-ευάλωτες εφαρμογές

Και 14% της διερευνηθείσας εισβολής οφείλεται σε εσφαλμένη διαμόρφωση. Η εσφαλμένη διαμόρφωση μπορεί να οδηγήσει σε σοβαρούς κινδύνους.

παράγοντες κύματος εμπιστοσύνης

Υπάρχει ένας αριθμός διαδικτυακού σαρωτή ευπάθειας για να δοκιμάσετε τις εφαρμογές σας στο Διαδίκτυο.

Ωστόσο, εάν θέλετε να δοκιμάσετε εφαρμογές Intranet ή εσωτερικές εφαρμογές, τότε μπορείτε να χρησιμοποιήσετε Νίκτο σαρωτής ιστού.

Το Nikto είναι ένας σαρωτής ανοιχτού κώδικα που γράφτηκε από τον Chris Sullo, και μπορείτε να χρησιμοποιήσετε με οποιονδήποτε διακομιστή ιστού (Apache, Nginx, IHS, OHS, Litespeed κ.λπ.). Ακούγεται σαν ένα τέλειο εσωτερικό εργαλείο για σάρωση διακομιστή ιστού.

Η Nikto ανιχνεύει για πάνω 6700 αντικείμενα για την ανίχνευση εσφαλμένης διαμόρφωσης, επικίνδυνων αρχείων κ.λπ. και ορισμένα από τα χαρακτηριστικά περιλαμβάνουν:

  • Μπορείτε να αποθηκεύσετε αναφορά σε HTML, XML, CSV
  • Υποστηρίζει SSL
  • Σάρωση πολλαπλών θυρών στο διακομιστή
  • Βρείτε υποτομέα
  • Καταμέτρηση χρηστών Apache
  • Έλεγχοι για ξεπερασμένα στοιχεία
  • Εντοπίστε χώρους στάθμευσης

Ας ξεκινήσουμε με την εγκατάσταση και τον τρόπο χρήσης αυτού του εργαλείου

Αυτό μπορεί να εγκατασταθεί σε Kali Linux ή σε άλλο λειτουργικό σύστημα (Windows, Mac OSX, Redhat, Debian, Ubuntu, BackTrack, CentOS κ.λπ.) που υποστηρίζουν Perl.

Σε αυτό το άρθρο, θα εξηγήσω πώς να το χρησιμοποιήσετε Kali Linux & CentOS.

Σημείωση: Η εκτέλεση σάρωσης κάνει πολλά αιτήματα στον διακομιστή ιστού σας.

Χρήση του Nikto στο Kali Linux

Δεδομένου ότι είναι ενσωματωμένο στο Kali, δεν χρειάζεται να εγκαταστήσετε τίποτα.

  • Συνδεθείτε στο Kali Linux
  • Μεταβείτε στις Εφαρμογές >> Ανάλυση ευπάθειας και κάντε κλικ στο nikto

Kali-linux-nitko

Θα ανοίξει το τερματικό όπου μπορείτε να εκτελέσετε τη σάρωση στον διακομιστή ιστού σας.

Υπάρχουν πολλοί τρόποι / σύνταξη που μπορείτε να χρησιμοποιήσετε για να εκτελέσετε τη σάρωση. Ωστόσο, ο γρηγορότερος τρόπος είναι:

# nikto –h $ webserverurl

Μην ξεχάσετε να αλλάξετε το $ webserverurl με το πραγματικό IP ή το FQDN του διακομιστή ιστού σας.

[προστασία μέσω email]: ~ # nikto -h thewebchecker.com
– Nikto v2.1.6
—————————————————————————
+ Στόχος IP: 128.199.222.244
+ Όνομα κεντρικού υπολογιστή στόχου: thewebchecker.com
+ Θύρα προορισμού: 80
+ Ώρα έναρξης: 2016-08-22 06:33:13 (GMT8)
—————————————————————————
+ Διακομιστής: Apache / 2.4.18 (Ubuntu)
+ Ο διακομιστής παρουσιάζει διαρροές inodes μέσω ETags, βρέθηκε κεφαλίδα με το αρχείο /, πεδία: 0x2c39 0x53a938fc104ed
+ Η κεφαλίδα Anti-clickjacking X-Frame-Options δεν υπάρχει.
+ Η κεφαλίδα X-XSS-Protection δεν έχει οριστεί. Αυτή η κεφαλίδα μπορεί να υποδείξει στον πράκτορα χρήστη για προστασία έναντι ορισμένων μορφών XSS
+ Η κεφαλίδα X-Content-Type-Options δεν έχει ρυθμιστεί. Αυτό θα μπορούσε να επιτρέψει στον πράκτορα χρήστη να αποδώσει το περιεχόμενο του ιστότοπου με διαφορετικό τρόπο από τον τύπο MIME
+ Δεν βρέθηκαν κατάλογοι CGI (χρησιμοποιήστε το “-C all” για να ελέγξετε με δύναμη όλα τα πιθανά dirs)
+ Επιτρεπόμενες μέθοδοι HTTP: GET, HEAD, POST, OPTIONS
+ Βρέθηκε ασυνήθιστη κεφαλίδα “x-ob_mode”, με περιεχόμενο: 1
+ OSVDB-3092: / manual /: Βρέθηκε εγχειρίδιο διακομιστή Web.
+ OSVDB-3268: / manual / images /: Ευρετήριο ευρετηρίου.
+ OSVDB-3233: / icons / README: Βρέθηκε το προεπιλεγμένο αρχείο Apache.
+ / phpmyadmin /: Ο κατάλογος phpMyAdmin βρέθηκε
+ 7596 αιτήματα: 0 σφάλματα και 10 στοιχεία αναφέρθηκαν σε απομακρυσμένο κεντρικό υπολογιστή
+ Ώρα λήξης: 2016-08-22 06:54:44 (GMT8) (1291 δευτερόλεπτα)
—————————————————————————
+ 1 ξενιστής δοκιμάστηκε

Όπως μπορείτε να δείτε, η παραπάνω σάρωση έρχεται σε αντίθεση με την προεπιλεγμένη διαμόρφωση του Apache 2.4 και υπάρχουν πολλά στοιχεία που πρέπει να προσέξετε.

  • Επίθεση Clickjacking
  • Ασφάλεια τύπου MIME

Μπορείτε να αναφέρετε το Apache Security μου & Οδηγός σκλήρυνσης για να τα διορθώσετε.

Χρησιμοποιώντας το Nikto στο CentOS

  • Συνδεθείτε στο CentOS ή σε οποιοδήποτε λειτουργικό σύστημα Linux
  • Κατεβάστε την τελευταία έκδοση από Github χρησιμοποιώντας το wget

κλαίω https://github.com/sullo/nikto/archive/master.zip .

  • Εξαγωγή χρησιμοποιώντας εντολή αποσυμπίεσης

αποσυμπιέστε το master.zip

  • Θα δημιουργήσει νέο φάκελο που ονομάζεται “nikto-master”
  • Πηγαίνετε μέσα στο φάκελο nikto-master>πρόγραμμα

cd / nikto-master / πρόγραμμα

Εκτέλεση nikto.pl με τον τομέα προορισμού

Σημείωση: μπορεί να λάβετε την ακόλουθη προειδοποίηση.

+ ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Λειτουργική μονάδα JSON :: PP λείπει. – Δεν είναι δυνατή η χρήση της λειτουργικότητας Save και replay.

Εάν λαμβάνετε αυτήν την προειδοποίηση, τότε πρέπει να εγκαταστήσετε την ενότητα Perl με τα ακόλουθα.

# yum εγκατάσταση perl-CPAN *

Μόλις εγκατασταθεί εκτελέστε το nikto και θα πρέπει να είναι εντάξει.

Αυτή τη φορά, θα εκτελέσω σάρωση εναντίον του διακομιστή ιστού Nginx για να δω πώς λειτουργεί.

./nikto.pl -h 128.199.222.244

nikto-nginx

Έτσι, όπως μπορείτε να δείτε το προεπιλεγμένο Nginx, η διαμόρφωση διακομιστή ιστού είναι επίσης ευάλωτη και αυτός ο οδηγός ασφαλείας θα σας βοηθήσει να τα μετριάσετε.

Προχωρήστε και παίξτε με το λογισμικό Nikto και αν ενδιαφέρεστε να μάθετε περισσότερα, ρίξτε μια ματιά σε αυτό μάθημα πειρατείας και διείσδυσης.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map