Erste Schritte mit Nikto Schwachstellenscanner

Erste Schritte mit Nikto Schwachstellenscanner
In der Vergangenheit haben wir gelernt, wie man NMAP, Nessus und OpenVAS benutzt, um nach Schwachstellen zu suchen. Dieses Mal werden wir Niko, einen in Perl geschriebenen Schwachstellenscanner, untersuchen, um nach Anfälligkeiten für Webanwendungen und Fußabdruck zu suchen (nützliche Informationen zum Ziel zu erhalten).

Installieren von Niko:

In diesem Fall verwende ich ein Debian -System. Sie können Niko für Debian unter https: // pakete herunterladen.Debian.org/jessie/all/nikto/download . Falls Ihr System bei der Ausführung Abhängigkeitsfehler zurückgibt “dpkg -i ”(Wie unter https: // linuxhint erklärt.com/deinstall-debian-packages/) Führen Sie den Befehl aus “aus.“APT -Fix -gebrochene Installation”Und Sie werden es installieren lassen.

Erste Schritte mit Niko:

Wie bei jedem Linux -Paket können Sie jederzeit einen „Mann nikto“ werfen, um alle Parameter zu lernen. Der erste Parameter, den wir verwenden und was obligatorisch ist, ist -Gastgeber (oder -H) um das Ziel anzugeben. In diesem Fall habe ich mich entschlossen, als Ziel für eine sehr alte, nicht berücksichtigte Website zu nutzen, die interessante Ergebnisse erzielen kann:

Wie bei jedem Scanner erhalten wir grundlegende Informationen,.

Nachdem ich die Empfehlung von Nikto zum Hinzufügen des Parameters „-C All“ hinzufügte, kann ich das Scannen gestoppt haben -Forderung.

CGI (Common Gateway Interface) ist ein Weg, mit dem Webserver mit Software oder Programmen interagieren, die auf dem Server installiert sind.

In diesem Fall hatten wir nicht Glück, aber wie oben gezeigt, fand Niko erfolgreich eine mögliche Anfälligkeit, obwohl die Website keinen CGI.

Lassen Sie uns ein anderes Ziel überprüfen, www.teluliert.com.AR, eine Website für Internetanbieter:

Die Website hat keine Umleitung zu www, daher habe ich den Scan erneut gestartet.

Sie sehen.OSVDB.Org -Datenbank, aber jetzt ist es offline. Daher müssen wir die Sicherheitsanfälligkeit auf den Informationen stützen, die Niko bereitstellt oder um es zu googeln. In diesem Fall würden wir die GOOGLE -CROSS -Site -Angriffe aufspüren.

Kombinieren wir Niko mit NMAP, damit wir sehen können, welche Ports ein Webserver vor der Verwendung von Niko geöffnet hat. Wir werfen einen grundlegenden NMAP -Scan gegen dasselbe Ziel, um zu überprüfen, ob zusätzliche Ports geöffnet sind.


Das Interessante hier kann der Port 5060 sein, der für VoIP verwendet wird. Der Port scheint mit bekannten Schwachstellen gemäß dieser Quelle verbunden zu sein, über Nikto ist es unwahrscheinlich.

Wo

-p = Gibt den Port an.

-H = Gibt den Host an

-UseProxy = mit einem Proxy scannen und das Ziel vermeiden, um unsere IP zu sehen.

Im Gegensatz zu dem Scan, den wir zuvor gestartet haben, fand Nikto eine XML. Es ist empfehlenswert, NMAP gegen ein Ziel auszuführen.

Es ist wichtig, dass die Ergebnisse von NIKTO entsprechend den von uns verwendeten Parametern und Daten, auch gegen dasselbe Ziel. Lassen Sie uns sehen, ob wir ein drittes unterschiedliches Ergebnis im selben Ziel finden können:

Das Ergebnis ist in diesem Fall sehr ähnlich, obwohl mehr Fehler gemeldet wurden (21 gegenüber 18 der erste Scan), möglicherweise aufgrund von Problemen mit Umbauten.

Multiple Port -Scan mit Niko:

Wenn wir NMAP ausführen, um eine Website zu ermitteln, können mehrere Ports geöffnet sind. Wir können alle in einer einzelnen NiKto -Sitzung scannen, indem sie die Ports mit COMA wie unten gezeigt trennen:

Ich renne:

NMAP -Prozz.com
nikto -h proz.com -p 80.111.443.5666

Wie Sie sehen, nachdem ich alle offenen Ports von NMAP erhalten habe, warf ich einen NiKto -Scan, es wird automatisch Ports abgewendet, die keine Webanwendungen ausführen. Indem Sie alle Ports hinzufügen, entdeckte Nikto mehrere Schwachstellen, einschließlich sehr sensibler Verzeichnisse, die mögliche Anmeldeinformationen, SQL -Injektion und XSS -Schwachstellen in der Lage sind.

Um Nikto -Ergebnisse mit vollständigen Ergebnissen zu reproduzieren, werden einfach ausgeführt:

"nikto -h proz.com -p 80.111.443.5666 "

Verwenden von Niko -Plugins:

Nikto -list -plugins”Wird eine Liste zusätzlicher Plugins angezeigt, die dazu beitragen können, ein Ziel zu scannen oder eine von Niko gemeldete Sicherheitsanfälligkeit zu bestätigen.

Überprüfen Sie, ob die obigen Ergebnisse, die XSS -Schwachstellen zeigen.
Laufen:

nikto -h proz.com -plugins "apache_exect_xss (verbose, debug)"

Wie wir in diesem Fall sehen, informiert Nikto "" Nachricht "=>" Erwartung fehl.

Abschluss:

Niko ist ein sehr leichtes Scanner für Webserver. Es ist nützlich, wenn Sie keine Zeit haben, mit schweren Scannern wie Nexpose oder Nessus umzugehen. Wenn Sie Zeit haben, Ihr Ziel zu analysieren, würde ich einen vollständigeren Scanner wie Nexpose empfehlen. Nessus, OpenVAS oder NMAP, von denen wir einige bereits bei LinuxHint analysiert haben, nur weil sie nicht auf Webserver beschränkt sind, und alle Aspekte verdienen es, tief überprüft zu werden, um einen Server zu schützen.