Skanuj podatności na serwerach internetowych za pomocą Nikto

Spisie treści

Nikto jest narzędziem szeroko stosowanym przez tych, którzy wykonują etyczne działania hakerskie i pentest lub testy penetracyjne. Nikto może działać na dowolnej platformie, która obsługuje Perl i może ominąć systemy wykrywania włamań (IDS).

Nikto jest używany do kontrolowania podatności CGI, ale robi to w sposób wymijający, aby ominąć systemy wykrywania włamań. Zawiera kompletną dokumentację, którą należy dokładnie przejrzeć przed uruchomieniem programu. Jeśli masz serwery internetowe, które służą Skrypty CGINikto może być doskonałym źródłem monitorowania bezpieczeństwa tych serwerów.

Nikto ma możliwość identyfikacji potencjalnie podatnych lub niebezpiecznych plików, może również zidentyfikować, co skanuje aplikacja lub z jakich usług korzysta, a także korzysta z bazy danych ze znanymi podatnościami, która zawiera informacje umożliwiające rozpoznanie tych zagrożeń podczas skanowania.

Nikto to narzędzie, które pozwala analizować serwer WWW i badać wszystkie pliki i usługi w celu znalezienia możliwych zagrożeń i luk w zabezpieczeniach, w tym:

  • Błędne konfiguracje serwera i używanego oprogramowania
  • Zidentyfikuj domyślne pliki i luki
  • Zidentyfikuj wrażliwe pliki i oprogramowanie

Nikto może być używany do skanowania nieaktualnych wersji oprogramowania, które zainstalowaliśmy na naszym serwerze. Nikto zapewni nam szybkie skanowanie, aby znaleźć potencjalnie wrażliwe pliki i programy na naszym serwerze lub na naszej stronie internetowej.

Do uruchomienia Nikto potrzebujemy, aby nasz serwer obsługiwał Perla, w większości przypadków domyślnie go obsługuje. Jest dostępny dla wszystkich systemów operacyjnych, takich jak Linux, Unix, CentOS, Debian, Ubuntu, MacOSX. Windows i obsługuje SSL.

Wynikiem skanowania serwera jest raport, który można wygenerować w następujących formatach TXT, CSV dla Excela, HTML, XML.

Możemy zainstalować Nikto pobierając go z repozytorium GitHUB Nikto

Następnie rozpakujemy pobrany plik:

 tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4
Wykonujemy z Perlem:
 perl nikto.pl
Jeśli mamy system operacyjny taki jak Ubuntu, Nikto jest instalowany z repozytoriów:
 sudo apt-get install nikto
Następnie aktualizujemy bazę danych Nikto, aby uzyskać dostęp do bazy danych skanowania i zaktualizuj listę wtyczek do dyspozycji.
 nikto aktualizacja

 nikto -list-plugins

Nikto okresowo aktualizuje swoje repozytoria, aby dodawać wersje każdego z nich i aktualizować nowe luki, które się pojawiają. Jak zrobiłby antywirus, w tym przypadku repozytorium, z którego korzysta Nikto, to baza podatności na stronie http://osvdb.org/

Analiza i test podatności z Nikto
Przeskanujemy serwer sieciowy za pomocą tego samouczka, instalacji BadStore, której użyliśmy w innym samouczku.

Zaczniemy od zeskanowania adresu IP i portu 80 z opcją -p (port), aby wskazać port do skanowania

 nikto -h 192.168.0.12 -p 80

Podczas wykonywania skanowania pokaże nam informacje o lukach, które możemy następnie wyszukać jego kod na stronie Open Source Vulnerability Database (OSVDB) i zobaczyć, na czym polega luka i jak ją rozwiązać, na przykład mamy kod OSVDB-27487, Wchodzimy na stronę wyszukiwania i wpisujemy kod numeryczny i klikamy GO.

Rezultatem będzie bardzo kompletny raport na temat podatności, incydentów, rozwiązań problemu oraz statystyki dotyczące liczby przypadków, w których zostały wykryte, w tym ostatnia data wykrycia podatności na dużą skalę.

Następnie przeskanujemy integralność plików przy użyciu następujących parametrów:

  • D = tryb debugowania
  • v = pokaż szczegóły
  • h = host do skanowania
 niktol -D v -h 192.168.0.12

Po skanowaniu widzimy, że znaleziono błędy w plikach lub linkach nie znalezionych w sieci. W każdym skanowaniu możemy uwzględnić różne opcje, takie jak wskazanie, jakie zadanie chcemy wykonać, zobaczymy tylko niektóre z najważniejszych parametrów wykrywania luk.

3 - Ujawnianie informacji
4 - Wstrzyknięcie XSS i Javascript
6 - Skanowanie odmowy usługi
9 - Wstrzyknięcie SQL

Następnie zrobimy przykład z opcja 3 aby określić, jakie informacje opublikowaliśmy za pomocą następującego polecenia:

 nikto -Tuning 3 -h 192.168.0.12

Możemy zaobserwować, że skanowanie wykryło pewne luki, które mogą pozwolić Ataki XSS, gdzie można było przejąć zdalną kontrolę nad serwerem, zwłaszcza że dozwolone jest wyświetlanie niektórych katalogów.

Również ten rodzaj podatności wynika z faktu, że adresy URL z parametrami nie są kontrolowane:

 http://mojadomena/?sekcja = mojasekcja i opcja = 101
Rozwiązaniem byłoby uczynienie adresu URL bardziej przyjaznym i kontrolowanie wysyłanych parametrów.

Jednym z ataków, który można wykonać, jest włączenie Kod JavaScript potrafiący odczytywać pliki cookies serwera i tym samym próbować uzyskać dane administratora, takie jak:

 http://moja_domena /?sekcja = & opcja = 101

Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt
wave wave wave wave wave