Nikto

Első lépések a Nikto biztonsági rés-leolvasóval

Első lépések a Nikto biztonsági rés-leolvasóval
A múltban megtanultuk az Nmap, a Nessus és az OpenVAS használatát a sérülékenység keresésére. Ezúttal felfedezzük a Nikto-t, a Perl-ben írt sebezhetőség-leolvasót, hogy ellenőrizzük a webalkalmazások sebezhetőségét és lábnyomát (hasznos információkhoz juthatunk a célról).

A Nikto telepítése:

Ebben az esetben Debian rendszert használok, letöltheti a Nikto-t a Debianhoz a https: // csomagokról.debian.org / jessie / all / nikto / download . Abban az esetben, ha a rendszer függőségi hibákat ad vissza adpkg -i ”(A https: // linuxhint.com / uninstall-debian-package /) hajtsa végre a „apt -fix-broken telepítés”És telepíti.

Kezdő lépések Nikto-val:

Mint minden Linux-csomagnál, mindig dobhat egy „man nikto” -t az összes paraméter megismeréséhez. Az első paraméter, amelyet használunk, és amely kötelező, az -házigazda (vagy -h) a cél megadásához. Ebben az esetben úgy döntöttem, hogy egy nagyon régi, nem karbantartott weboldalt veszek célba, amely érdekes eredményeket hozhat:

Mint minden szkenner esetében, a lábnyom-készítés során is hasznos információkat kapunk, de az első eredményeken belül Nikto már felfedezett egy lehetséges biztonsági rést, amely a weboldalt Clickjacking-támadásoknak tette ki.

Miután láttam Nikto ajánlását a „-C all” paraméter hozzáadására, leállítottam a keresést, és újraindíthatja -Hívás.

A CGI (Common Gateway Interface) egy olyan módszer, amelyen keresztül a webszerverek kölcsönhatásba lépnek a szerverre telepített szoftverekkel vagy programokkal.

Ebben az esetben nem volt szerencsénk, de amint a fentiekből kiderült, Nikto sikeresen talált egy lehetséges sebezhetőséget annak ellenére, hogy a webhely nem tartalmaz CGI-tartalmat, vegye figyelembe, hogy a sebezhetőségek hamis pozitívak lehetnek, ezért nem aknázhatók ki.

Ellenőrizzünk egy másik célt, www.telerrel.com.ar, egy internetes szolgáltató webhelye:

A weboldalon nincs átirányítás a www-re, ezért újra elindítottam a vizsgálatot.

Láthatja, hogy a CentOS alatt egy régi Apache verziót használnak, és számos lehetséges biztonsági rést, például OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, korábban a http: // www webhelyen kereshettünk.osvdb.org adatbázis, de most nem elérhető, ezért a sebezhetőséget a Nikto által nyújtott információkra vagy google-ra kell alapoznunk, ebben az esetben google-on kereszteznénk a webhelyek keresztezését.

Kombináljuk a Nikto-t az Nmap-tal, így láthatjuk, hogy a webszerver milyen portokat nyitott meg a Nikto használata előtt, és rosszul dobunk egy alap Nmap-vizsgálatot ugyanazon célpont ellen, hogy ellenőrizzük, van-e további portja nyitva.


Érdekes lehet itt a VOIP-hez használt 5060-as port, a port úgy tűnik, hogy e forrás szerint ismert sérülékenységekkel társítják, a Nikto révén nem valószínű, hogy fontos eredményeket hozna, de próbáljuk ki.

Hol

-p = megadja a portot.

-h = meghatározza a gazdagépet

-useproxy = proxy segítségével szkennelni, és elkerülni a célt, hogy lássa az IP-t.

A már korábban elindított vizsgálattal ellentétben Nikto talált egy XML fájlt, amely összekapcsol minket egy blog cikkel, amely elmagyarázza a fájl által jelentett sebezhetőséget. Javasoljuk, hogy az Nmap programot futtassa egy cél ellen, mielőtt Nikto-t használna a nyitott portok megcélzásához.

Fontos kiemelni, hogy a Nikto eredményei eltérnek az általunk használt paraméterektől és adatoktól, még ugyanazzal a célponttal szemben is, például ha a cél domain nevét vagy a cél IP-jét használja, vagy ha megváltoztatja a portot. Nézzük meg, találhatunk-e egy harmadik különböző eredményt ugyanazon a célon:

Az eredmény nagyon hasonló ebben az esetben, annak ellenére, hogy több hibát jelentettek (21 vs 18 az első vizsgálatkor), valószínűleg átirányítási problémák miatt.

Több portos szkennelés Nikto-val:

Ha az Nmap programot arra használjuk, hogy felfedezzük, hogy egy webhelynek több portja van nyitva, akkor az összeset egyetlen Nikto munkamenetben szkennelhetjük a portok kómával történő elválasztásával az alábbiak szerint:

Futok:

nmap proz.com
nikto -h proz.com -p 80,111,443,5666

Amint látja, miután az összes nyitott portot megszereztem az Nmap által, dobtam egy Nikto-vizsgálatot, amely automatikusan eldobja azokat a portokat, amelyek nem futnak webalkalmazások. Az összes port hozzáadásával a Nikto több sérülékenységet is felfedezett, köztük nagyon érzékeny könyvtárakat, amelyek tartalmazzák a lehetséges hitelesítő adatokat, az SQL Injection és az XSS sebezhetőségeket, a nyers erő lehetőségei a szerver kihasználási lehetőségei között.

A Nikto eredmények teljes eredményekkel történő reprodukálásához fuss:

"nikto -h proz.com -p 80,111,443,5666 "

Nikto beépülő modulok használata:

Nikto -list-plugins”Megjeleníti a további beépülő modulok listáját, amelyek segíthetnek a cél beolvasásában vagy a Nikto által jelentett sebezhetőség megerősítésében.

Ellenőrizzük, hogy az XSS sebezhetőségét bemutató fenti eredmények nem hamisak-e.
Fuss:

nikto -h proz.com -Plugins "apache_expect_xss (verbose, debug)"

Ahogyan ebben az esetben látjuk, a Nikto tájékoztatja az „'message' => 'Sikertelen várakozás' elvetését az XSS sebezhetőségről, ha a szervered volt, akkor különböző pluginokat használhatsz a többi sebezhetőség elvetésére vagy megerősítésére.

Következtetés:

A Nikto egy nagyon könnyű sebezhetőség-leolvasó webszerverek számára. Hasznos, ha nincs időd olyan nehéz szkennerekkel foglalkozni, mint a Nexpose vagy a Nessus, ennek ellenére, ha van időd elemezni a célodat, akkor egy komplettebb szkennert javasolnék, mint például a Nexpose, Nessus, OpenVAS vagy Nmap, amelyek közül néhányat már elemeztünk a LinuxHint-ben, egyszerűen azért, mert nem korlátozódnak a webszerverekre, és minden szempontot meg kell érdemben ellenőrizni a szerver védelme érdekében.

Az AutoKey használata a Linux játékok automatizálásához
Az AutoKey egy asztali automatizáló segédprogram Linux és X11 rendszerekhez, Python 3, GTK és Qt programozással. A parancsfájlok és a MACRO funkcióina...
Az FPS-számláló megjelenítése a Linux-játékokban
A Linux játék komoly lendületet kapott, amikor a Valve 2012-ben bejelentette a Linux támogatását a Steam kliensnek és játékaiknak. Azóta sok AAA és in...
Sid Meier Civilization VI letöltése és lejátszása Linuxon
Bevezetés a játékba A Civilization 6 egy modern felvétel a Age of Empires játékok sorozatában bevezetett klasszikus koncepcióra. Az ötlet meglehetősen...