Nikto

Komma igång med Nikto sårbarhetsskanner

Komma igång med Nikto sårbarhetsskanner
Tidigare lärde vi oss att använda Nmap, Nessus och OpenVAS för att leta efter sårbarheter. Den här gången utforskar vi Nikto, en sårbarhetsskanner som är skriven i Perl, för att söka efter sårbarheter och fotavtryck i webbapplikationen (få användbar information om målet).

Installera Nikto:

I det här fallet använder jag ett Debian-system, du kan ladda ner Nikto för Debian på https: // paket.debian.org / jessie / all / nikto / nedladdning . Om ditt system returnerar beroendefel när du kör “dpkg -i ”(Som förklaras på https: // linuxhint.com / avinstallera-debian-paket /) kör kommandot “apt-fix-trasig installation”Och du får den installerad.

Komma igång med Nikto:

Som med alla Linux-paket kan du alltid kasta en "man nikto" för att lära dig alla parametrar. Den första parametern vi använder, och vilken är obligatorisk, är -värd (eller -h) för att specificera målet. I det här fallet bestämde jag mig för att använda en mycket gammal, oskadad webbplats som mål som kan ge intressanta resultat:

Som med alla skannrar får vi grundläggande information som är användbar i en fotavtrycksprocess men dessutom kan vi se inom de första resultaten att Nikto redan upptäckte en möjlig sårbarhet som exponerade webbplatsen för Clickjacking-attacker.

Efter att ha sett Niktos rekommendation att lägga till parametern “-C all” slutade jag skanna, du kan starta om inklusive -Ring upp.

CGI (Common Gateway Interface) är ett sätt genom vilket webbservrar interagerar med programvara eller program installerade på servern.

I det här fallet hade vi inte tur men som visas ovan hittade Nikto framgångsrikt en möjlig sårbarhet trots att webbplatsen inte har CGI-innehåll, ta hänsyn till att sårbarheter kan vara falskt positiva och därför inte kan utnyttjas.

Låt oss kolla ett annat mål, www.telered.com.ar, en internetleverantörswebbplats:

Webbplatsen har ingen omdirigering till www så jag startade genomsökningen igen.

Du kan se att de använder en gammal Apache-version under CentOS och flera möjliga sårbarheter som OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, tidigare kunde vi söka på http: // www.osvdb.org-databas men den är offline nu, därför måste vi basera sårbarheten på den information som Nikto tillhandahåller eller att google den, i det här fallet skulle vi googla Cross Site Tracing-attacker.

Låt oss kombinera Nikto med Nmap, så vi kan se vilka portar en webbserver har öppnat innan vi använder Nikto, kasta då en grundläggande Nmap-skanning mot samma mål för att kontrollera om den har ytterligare portar öppna.


Det intressanta här kan vara port 5060 som används för VOIP, porten verkar associerad med kända sårbarheter enligt denna källa, genom Nikto är det osannolikt att ge viktiga resultat men låt oss prova.

Var

-p = specificerar porten.

-h = specificerar värden

-useproxy = att skanna med en proxy och undvika målet för att se vår IP.

I motsats till den genomsökning vi startade tidigare hittade Nikto en XML-fil som länkar oss till en bloggartikel som förklarar sårbarheten filen kan representera. Det rekommenderas att köra Nmap mot ett mål innan du använder Nikto för att rikta in sig på öppna portar.

Det är viktigt att markera att Niktos resultat kommer att skilja sig beroende på parametrar och data vi använder, även mot samma mål, till exempel om du använder målets domännamn eller målets IP eller ändrar port. Låt oss se om vi kan hitta ett tredje resultat på samma mål:

Resultatet är mycket lika i det här fallet, trots att fler fel rapporterades (21 vs 18 första skanningen), möjligen på grund av omdirigeringsproblem.

Skanning med flera portar med Nikto:

Om vi ​​kör Nmap för att upptäcka att en webbplats har flera portar öppna kan vi skanna dem alla i en enda Nikto-session genom att separera portar med koma som visas nedan:

Jag springer:

nmap proz.com
nikto -h proz.com -p 80.111.443.5666

Som du ser efter att ha fått alla öppna portar av Nmap kastade jag en Nikto-skanning, den kasserar automatiskt portar som inte kör webbapplikationer. Genom att lägga till alla portar upptäckte Nikto flera sårbarheter inklusive mycket känsliga kataloger med möjliga referenser, SQL Injection och XSS sårbarheter, brute force möjligheter bland många fler möjligheter att utnyttja servern.

För att återge Nikto-resultat med fullständiga resultat, kör bara:

"nikto -h proz.com -p 80.111.443.5666 "

Använda Nikto-plugins:

Nikto -list-plugins”Kommer att visa en lista med ytterligare plugins som kan hjälpa till att skanna ett mål eller bekräfta en sårbarhet som rapporterats av Nikto.

Låt oss verifiera om resultaten ovan som visar XSS-sårbarheter inte är falskt positiva.
Springa:

nikto -h proz.com -Plugins "apache_expect_xss (ingående, felsök)"

Som vi ser i det här fallet informerar Nikto “'meddelande' => 'Förväntan misslyckades" och kassera XSS-sårbarheten. Om det var din server kan du använda olika plugins för att kasta bort eller bekräfta resten av sårbarheterna.

Slutsats:

Nikto är en mycket lätt sårbarhetsskanner för webbservrar, det är användbart om du inte har tid att hantera tunga skannrar som Nexpose eller Nessus, trots detta, om du har tid att analysera ditt mål skulle jag rekommendera en mer komplett skanner som Nexpose, Nessus, OpenVAS eller Nmap, av vilka vi redan har analyserat på LinuxHint helt enkelt för att de inte är begränsade till webbservrar och alla aspekter förtjänar att kontrolleras djupt för att skydda en server.

Bästa Gamepad Mapping Apps för Linux
Om du gillar att spela spel på Linux med en gamepad istället för ett typiskt tangentbord och musinmatningssystem, finns det några användbara appar för...
Användbara verktyg för Linux-spelare
Om du gillar att spela spel på Linux är chansen att du kan ha använt appar och verktyg som Wine, Lutris och OBS Studio för att förbättra spelupplevels...
HD Remastered Games för Linux som aldrig tidigare hade en Linux-version
Många spelutvecklare och utgivare kommer med HD-remaster av gamla spel för att förlänga livstiden för franchisen, snälla fans som begär kompatibilitet...