Skenirajte ranjivosti na web poslužiteljima s Niktoom

Sadržaj

Nikto je alat koji naširoko koriste oni koji izvode etičko hakiranje i pentest aktivnosti ili testiranje penetracije. Nikto može raditi na bilo kojoj platformi koja podržava Perl i može zaobići sustave za otkrivanje upada (IDS).

Nikto se koristi za kontrolu CGI ranjivosti, ali to čini na izbjegavajući način, kako bi zaobišao sustave za otkrivanje upada. Dolazi s kompletnom dokumentacijom koju je potrebno pažljivo pregledati prije pokretanja programa. Ako imate web poslužitelje koji služe CGI skripte, Nikto može biti izvrstan izvor za nadzor sigurnosti ovih poslužitelja.

Nikto ima mogućnost identificiranja potencijalno ranjivih ili opasnih datoteka, također može identificirati što aplikacija skenira ili koje usluge koristi, a koristi i bazu podataka s poznatim ranjivostima koja sadrži podatke za prepoznavanje ovih prijetnji tijekom skeniranja.

Nikto je alat koji vam omogućuje analizu web poslužitelja i pregled svih datoteka i usluga radi pronalaženja mogućih prijetnji i sigurnosnih propusta, uključujući:

  • Pogrešne konfiguracije poslužitelja i korištenog softvera
  • Identificirajte zadane datoteke i ranjivosti
  • Identificirajte ranjive datoteke i softver

Nikto se može koristiti za skeniranje zastarjelih verzija softvera koji smo instalirali na naš poslužitelj. Nikto će nam omogućiti brzo skeniranje kako bismo pronašli potencijalno ugrožene datoteke i programe na našem poslužitelju ili na našoj web stranici.

Za pokretanje Nikto potreban nam je poslužitelj za podršku Perla, u većini slučajeva podržava ga prema zadanim postavkama. Dostupan je za sve operacijske sustave kao što su Linux, Unix, CentOS, Debian, Ubuntu, MacOSX. Windows i podržava SSL.

Rezultat skeniranja poslužitelja je izvješće koje se može generirati u sljedećim formatima TXT, CSV za Excel, HTML, XML.

Nikto možemo instalirati preuzimanjem iz spremišta GitHUB Nikto

Zatim raspakiramo preuzetu datoteku:

 tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4
Izvršavamo s Perlom:
 perl nikto.pl
Ako imamo operativni sustav poput Ubuntu, Nikto se instalira iz spremišta:
 sudo apt-get install nikto
Zatim ažuriramo bazu podataka Nikto za pristup bazi podataka za skeniranje i ažuriranje popisa dodataka dostupno.
 nikto ažuriranje

 nikto -list -plugins

Nikto povremeno ažurira svoja spremišta kako bi dodao verzije svake od njih i ažurirao nove ranjivosti koje se pojavljuju. Kao što bi to učinio antivirus, u ovom slučaju spremište koje koristi Nikto je baza podataka ranjivosti na webu http://osvdb.org/

Analiza i test ranjivosti s Niktoom
Skenirat ćemo web poslužitelj pomoću ovog vodiča, instalacije BadStore koju smo koristili u drugom vodiču.

Počet ćemo skeniranjem ip -a i porta 80 s opcijom -p (port) za označavanje porta za skeniranje

 nikto -h 192.168.0.12 -p 80

Dok se skeniranje provodi, pokazat će nam informacije o ranjivosti koje tada možemo potražiti za njegovim kodom na stranici Open Source Vulnerability Database (OSVDB) i vidjeti o čemu se radi i kako ga riješiti, na primjer, imati kôd OSVDB-27487, Idemo na stranicu za pretraživanje i unosimo numerički kôd i kliknemo GO.

Rezultat će biti vrlo cjelovito izvješće o ranjivosti, incidentima, rješenjima problema i statistika o broju slučajeva u kojima je otkrivena, uključujući i zadnji datum kada je otkrivena ranjivost velikih razmjera.

Zatim ćemo skenirati integritet datoteka pomoću sljedećih parametara:

  • d = način ispravljanja pogrešaka
  • v = prikaži pojedinosti
  • h = host za skeniranje
 niktol -D v -h 192.168.0.12

Nakon skeniranja možemo vidjeti da se greške nalaze u datotekama ili vezama koje se ne nalaze na webu. U svako skeniranje možemo uključiti različite opcije, kao što je označavanje zadataka koje želimo izvesti, vidjet ćemo samo neke od najvažnijih parametara za otkrivanje ranjivosti.

3 - Otkrivanje informacija
4 - XSS injekcija i Javascript
6 - Skeniranje uskraćivanja usluge
9 - SQL injekcija

Zatim ćemo napraviti primjer s opcija 3 da odredimo koje smo podatke objavili pomoću sljedeće naredbe:

 nikto -Tjuning 3 -h 192.168.0.12

Možemo primijetiti da je skeniranje otkrilo neke ranjivosti, što bi moglo dopustiti XSS napadi, gdje bi se moglo preuzeti daljinsko upravljanje poslužiteljem, pogotovo jer je dopušten popis nekih direktorija.

Ova vrsta ranjivosti također je posljedica činjenice da se URL -ovi s parametrima ne kontroliraju:

 http: // mydomain /? section = mysection & option = 101
Rješenje bi bilo učiniti URL -om prijateljskijim i kontrolirati parametre koji se šalju.

Jedan napad koji bi se mogao izvršiti je uključivanje a JavaScript kod mogu čitati kolačiće poslužitelja i na taj način pokušati dobiti administratorske podatke, kao što su:

 http: // mydomain /? section = & option = 101

Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod
wave wave wave wave wave