Nikto

Uvod v pregledovalnik ranljivosti Nikto

Uvod v pregledovalnik ranljivosti Nikto
V preteklosti smo se naučili, kako uporabljati Nmap, Nessus in OpenVAS za iskanje ranljivosti. Tokrat bomo raziskali Nikto, optični bralnik ranljivosti, napisan v Perlu, da preverimo, ali so na voljo ranljivosti spletnih strani in odtis (pridobitev koristnih informacij o cilju).

Namestitev Nikto:

V tem primeru uporabljam sistem Debian, lahko Nikto za Debian prenesete s paketa https: //.debian.org / jessie / all / nikto / download . V primeru, da vaš sistem pri izvajanju vrne napake odvisnostidpkg -i ”(Kot je razloženo na https: // linuxhint.com / uninstall-debian-paketi /) izvršite ukaz “apt -fix-zlomljena namestitev"In ga boste namestili.

Kako začeti z Nikto:

Kot pri vsakem paketu Linuxa lahko tudi tukaj vedno izberete "man nikto", da se naučite vseh parametrov. Prvi parameter, ki ga bomo uporabili in je obvezen, je -gostitelj (ali -h), da določite cilj. V tem primeru sem se odločil, da bom za tarčo uporabil zelo staro nevzdrževano spletno stran, ki lahko prinese zanimive rezultate:

Kot pri vsakem optičnem bralniku tudi v procesu odtisa dobimo osnovne informacije, ki so koristne, poleg tega pa že med prvimi rezultati vidimo, da je tudi Nikto že odkril morebitno ranljivost, ki spletno mesto izpostavlja napadom Clickjacking.

Ko sem videl Niktojevo priporočilo za dodajanje parametra »-C all«, sem ustavil optično branje in ga lahko znova zaženete -C vse.

CGI (Common Gateway Interface) je način, prek katerega spletni strežniki komunicirajo s programsko opremo ali programi, nameščenimi na strežniku.

V tem primeru nismo imeli sreče, toda kot je prikazano zgoraj, je Nikto uspešno našel možno ranljivost, čeprav spletno mesto nima vsebine CGI, upoštevajte, da so ranljivosti lažno pozitivne, zato jih ni mogoče izkoristiti.

Preverimo drug cilj, www.telered.com.ar, spletno mesto ponudnika internetnih storitev:

Spletno mesto nima preusmeritve na www, zato sem ponovno zagnal skeniranje.

Vidite, da uporabljajo staro različico Apacheja pod CentOS in več možnih ranljivosti, kot so OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, v preteklosti pa smo lahko iskali po http: // www.osvdb.baza podatkov org, vendar je zdaj brez povezave, zato bomo morali ranljivost utemeljiti na podatkih, ki jih ponuja Nikto, ali jih poiskati v Googlu, v tem primeru bi googlali napade sledenja med spletnimi mesti.

Združimo Nikto z Nmap, da bomo lahko videli, katera vrata je odprl spletni strežnik, preden uporabimo Nikto, slabo vržemo osnovno skeniranje Nmap proti istemu cilju, da preverimo, ali ima odprta dodatna vrata.


Tukaj je lahko zanimivo pristanišče 5060, ki se uporablja za VOIP, zdi se, da je pristanišče povezano z znanimi ranljivostmi po navedbah tega vira, saj prek Nikta verjetno ne bo dalo pomembnih rezultatov, a poskusimo.

Kje

-p = določa vrata.

-h = določa gostitelja

-useproxy = za skeniranje s pomočjo proxyja in izogibanje cilju, da bi videli naš IP.

V nasprotju s skeniranjem, ki smo ga začeli pred tem, je Nikto našel datoteko XML, ki nas povezuje s člankom v spletnem dnevniku, ki pojasnjuje ranljivost, ki jo datoteka lahko predstavlja. Priporočljivo je, da Nmap zaženete proti cilju, preden uporabite Nikto za ciljanje odprtih vrat.

Pomembno je poudariti, da se bodo rezultati Nikto razlikovali glede na parametre in podatke, ki jih uporabljamo, tudi glede na isti cilj, na primer če uporabljate ciljno ime domene ali ciljni IP ali spremenite vrata. Poglejmo, ali lahko na istem cilju najdemo še tretji rezultat:

Rezultat je v tem primeru zelo podoben, kljub poročanju o več napakah (21 proti 18 pri prvem skeniranju), verjetno zaradi težav s preusmeritvijo.

Skeniranje več vrat z Nikto:

Če zaženemo Nmap, da odkrijemo, da ima spletno mesto odprtih več vrat, jih lahko v eni seji Nikto optično preberemo tako, da vrata ločimo s komo, kot je prikazano spodaj:

Tečem:

nmap proz.com
nikto -h proz.com -p 80,111,443,5666

Kot vidite, sem po tem, ko je Nmap dobil vsa odprta vrata, vrgel skeniranje Nikto, ta samodejno zavrže vrata, ki ne izvajajo spletnih aplikacij. Z dodajanjem vseh vrat je Nikto odkril več ranljivosti, vključno z zelo občutljivimi imeniki, ki vsebujejo morebitne poverilnice, ranljivostmi SQL Injection in XSS, med več možnostmi izkoriščanja strežnika.

Če želite reproducirati rezultate Nikto s popolnimi rezultati, samo zaženite:

"nikto -h proz.com -p 80,111,443,5666 "

Uporaba vtičnikov Nikto:

Nikto -list-plugins”Bo prikazal seznam dodatnih vtičnikov, ki lahko pomagajo skenirati cilj ali potrditi ranljivost, o kateri poroča Nikto.

Preverimo, ali zgornji rezultati, ki prikazujejo ranljivosti XSS, niso lažno pozitivni.
Zaženi:

nikto -h proz.com -Vtičniki "apache_expect_xss (podrobno, odpravljanje napak)"

Kot vidimo v tem primeru, Nikto obvesti, da '' message '=>' Pričakovanje ni uspelo ', da zavrže ranljivost XSS, če bi bil vaš strežnik, bi lahko uporabili različne vtičnike za zavrnitev ali potrditev preostalih ranljivosti.

Zaključek:

Nikto je zelo lahek skener ranljivosti za spletne strežnike, koristen je, če nimate časa, da bi se ukvarjal s težkimi skenerji, kot sta Nexpose ali Nessus, kljub temu, če imate čas za analizo cilja, bi priporočil popolnejši skener, kot je Nexpose, Nessus, OpenVAS ali Nmap, nekatere od njih smo že analizirali v LinuxHintu zgolj zato, ker niso omejeni na spletne strežnike in vsi vidiki si zaslužijo globok pregled, da bi zaščitili strežnik.

Namestite najnovejši Dolphin Emulator za Gamecube & Wii v Linux
Dolphin Emulator vam omogoča igranje izbranih iger Gamecube in Wii na osebnih računalnikih Linux (PC). Dolphin Emulator je prosto dostopen in odprtok...
Kako uporabljati GameConqueror Cheat Engine v Linuxu
Članek zajema vodnik o uporabi varalnice GameConqueror v Linuxu. Številni uporabniki, ki igrajo igre v sistemu Windows, pogosto uporabljajo aplikacijo...
Najboljši emulatorji igralne konzole za Linux
V tem članku bo navedena priljubljena programska oprema za emulacijo igralne konzole, ki je na voljo za Linux. Emulacija je sloj združljivosti program...