Nikto

Početak rada sa Nikto skenerom ranjivosti

Početak rada sa Nikto skenerom ranjivosti
U prošlosti smo naučili kako koristiti Nmap, Nessus i OpenVAS za traženje ranjivosti. Ovaj put ćemo istražiti Nikto, skener ranjivosti napisan na Perlu, kako bismo provjerili ima li ranjivosti i otisaka web aplikacija (dobivanje korisnih informacija o cilju).

Instaliranje Nikto:

U ovom slučaju koristim Debian sustav, Nikto za Debian možete preuzeti na https: // paketima.debian.org / jessie / all / nikto / download . U slučaju da vaš sustav vraća pogreške ovisnosti prilikom izvršavanja “dpkg -i ”(Kako je objašnjeno na https: // linuxhint.com / deinstaliraj-debian-paketi /) izvrši naredbu “apt -fix-slomljena instalacijaI instalirat ćete ga.

Početak rada s Niktoom:

Kao i kod bilo kojeg Linux paketa, uvijek možete baciti "man nikto" kako biste naučili sve parametre. Prvi parametar koji ćemo koristiti, a koji je obavezan, je -domaćin (ili -h) za određivanje cilja. U ovom slučaju odlučio sam koristiti kao cilj vrlo staru neodržavanu web stranicu koja može donijeti zanimljive rezultate:

Kao i kod bilo kojeg skenera, primamo osnovne informacije korisne u procesu otisaka, ali osim toga u prvim rezultatima možemo vidjeti da je Nikto već otkrio moguću ranjivost izlažući web stranicu napadima Clickjacking.

Nakon što sam vidio Niktovu preporuku za dodavanje parametra “-C all”, zaustavio sam skeniranje, možete ponovno pokrenuti, uključujući -C sve.

CGI (Common Gateway Interface) je način na koji web poslužitelji komuniciraju sa softverom ili programima instaliranim na poslužitelju.

U ovom slučaju nismo imali sreće, ali kao što je prikazano gore, Nikto je uspješno pronašao moguću ranjivost unatoč tome što web stranica nema CGI sadržaj, uzmite u obzir ranjivosti možda lažno pozitivne stoga nisu iskoristive.

Provjerimo drugu metu, www.telered.com.ar, web mjesto davatelja internetskih usluga:

Web stranica nema preusmjeravanje na www, pa sam ponovno pokrenuo skeniranje.

Možete vidjeti da koriste staru verziju Apachea pod CentOS-om i nekoliko mogućih ranjivosti poput OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, u prošlosti smo mogli pretraživati ​​na http: // www.osvdb.baza podataka org, ali sada je izvan mreže, stoga ćemo ranjivost morati temeljiti na informacijama koje pruža Nikto ili ih potražiti u googleu, u ovom slučaju bismo google napadi Cross Site Tracing.

Kombinirajmo Nikto s Nmap-om, kako bismo mogli vidjeti koje je portove web poslužitelj otvorio prije nego što koristi Nikto, loše ćemo baciti osnovno Nmap skeniranje na isti cilj kako bismo provjerili ima li otvorene dodatne portove.


Ovdje bi mogao biti zanimljiv port 5060 koji se koristi za VOIP, čini se da je luka povezana s poznatim ranjivostima prema ovom izvoru, a kroz Nikto je malo vjerojatno da će dati važne rezultate, ali pokušajmo.

Gdje

-p = određuje priključak.

-h = navodi hosta

-useproxy = za skeniranje pomoću proxyja i izbjegavanje cilja da bismo vidjeli našu IP adresu.

Za razliku od skeniranja koje smo pokrenuli prije toga, Nikto je pronašao XML datoteku koja nas povezuje s člankom na blogu koji objašnjava ranjivost koju datoteka može predstavljati. Preporučljivo je pokrenuti Nmap prema cilju prije nego što Nikto ciljate na otvorene portove.

Važno je naglasiti da će se rezultati Nikto razlikovati prema parametrima i podacima koje koristimo, čak i prema istom cilju, na primjer, ako koristite ime domene cilja ili IP cilja ili promijenite port. Pogledajmo možemo li na istom cilju pronaći i treći drugačiji rezultat:

Rezultat je vrlo sličan u ovom slučaju, unatoč tome što je prijavljeno više pogrešaka (21 naspram 18 prvo skeniranje), vjerojatno zbog problema s preusmjeravanjem.

Skeniranje više priključaka s Niktoom:

Ako pokrenemo Nmap kako bismo otkrili da stranica ima više otvorenih portova, možemo ih sve skenirati u jednoj Nikto sesiji razdvajanjem portova komom kao što je prikazano dolje:

Trčim:

nmap proz.com
nikto -h proz.com -p 80,111,443,5666

Kao što vidite, nakon što sam dobio sve otvorene portove od strane Nmapa, bacio sam Nikto skeniranje, on automatski odbacuje portove koji ne rade s web aplikacijama. Dodavanjem svih priključaka Nikto je otkrio više ranjivosti, uključujući vrlo osjetljive direktorije koji sadrže moguće vjerodajnice, SQL Injection i XSS ranjivosti, mogućnosti grube sile među puno više prilika za iskorištavanje poslužitelja.

Samo reproducirajte Nikto rezultate s kompletnim rezultatima:

"nikto -h proz.com -p 80,111,443,5666 "

Korištenje dodataka Nikto:

Nikto -list-plugins”Prikazat će popis dodatnih dodataka koji mogu pomoći u skeniranju cilja ili potvrdi ranjivosti koju je prijavio Nikto.

Provjerimo jesu li gornji rezultati koji pokazuju XSS ranjivosti lažno pozitivni.
Trčanje:

nikto -h proz.com -Plugins "apache_expect_xss (detaljno, otklanjanje pogrešaka)"

Kao što vidimo u ovom slučaju, Nikto obavještava “'message' => 'Očekivanje nije uspjelo' odbacujući XSS ranjivost, ako je to bio vaš poslužitelj, mogli biste koristiti različite dodatke za odbacivanje ili potvrđivanje ostalih ranjivosti.

Zaključak:

Nikto je vrlo lagan skener ranjivosti za web poslužitelje, korisno je ako nemate vremena za rješavanje teških skenera poput Nexposea ili Nessusa, unatoč tome, ako imate vremena za analizu cilja, preporučio bih cjelovitiji skener poput Nexposea, Nessus, OpenVAS ili Nmap, od kojih smo neke već analizirali u LinuxHintu jednostavno zato što nisu ograničeni na web poslužitelje i svi aspekti zaslužuju dubinsku provjeru kako bi zaštitili poslužitelj.

Korisni alati za Linux igrače
Ako volite igrati igre na Linuxu, velika je vjerojatnost da ste možda koristili aplikacije i uslužne programe poput Wine, Lutris i OBS Studio za pobol...
HD Remastered igre za Linux koje ranije nisu imale Linux izdanje
Mnogi programeri i izdavači igara dolaze s HD remasterom starih igara kako bi produžili životni vijek franšize, molimo obožavatelje da zatraže kompati...
Kako koristiti AutoKey za automatizaciju Linux igara
AutoKey je uslužni program za automatizaciju radne površine za Linux i X11, programiran na Python 3, GTK i Qt. Koristeći njegovu skriptiranje i MACRO ...