Nikto er et verktøy som er mye brukt av de som utfører etisk hacking og penteste aktiviteter eller penetrasjonstesting. Nikto kan kjøre på hvilken som helst plattform som støtter Perl og kan omgå inntrengingsdeteksjonssystemer (IDS).
Nikto brukes til å kontrollere CGI -sårbarheter, men det gjør det på en unnvikende måte for å omgå system for inntrengningsdeteksjon. Den leveres med komplett dokumentasjon som må gjennomgås nøye før du kjører programmet. Hvis du har webservere som tjener CGI -skript, Nikto kan være en utmerket ressurs for å overvåke sikkerheten til disse serverne.
Nikto har muligheten til å identifisere potensielt sårbare eller farlige filer, den kan også identifisere hva programmet skanner gjør eller hvilke tjenester den bruker, og den bruker også en database med kjente sårbarheter som inneholder informasjon for å gjenkjenne disse truslene under skanningen.
Nikto er et verktøy som lar deg analysere en webserver og undersøke alle filer og tjenester for å finne mulige trusler og sikkerhetsproblemer, inkludert:
- Feil konfigurasjoner av serveren og programvaren som brukes
- Identifiser standardfiler og sårbarheter
- Identifiser sårbare filer og programvare
Nikto kan brukes til å skanne utdaterte versjoner av programvaren vi har installert på serveren vår. Nikto gir oss en rask skanning for å finne potensielt sårbare filer og programmer på vår server eller på nettstedet vårt.
For å kjøre Nikto trenger vi serveren vår for å støtte Perl, i de fleste tilfeller støtter den den som standard. Den er tilgjengelig for alle operativsystemer som Linux, Unix, CentOS, Debian, Ubuntu, MacOSX. Windows og støtter SSL.
Resultatet av skanning av serveren er en rapport som kan genereres i følgende formater TXT, CSV for Excel, HTML, XML.
Vi kan installere Nikto ved å laste det ned fra GitHUB Nikto -depotet
Deretter pakker vi ut den nedlastede filen:
tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4Vi utfører med Perl:
perl nikto.plHvis vi har et operativsystem som Ubuntu, installeres Nikto fra depotene:
sudo apt-get install niktoDeretter oppdaterer vi Nikto -databasen for å få tilgang til skannedatabasen og oppdater plugin -listen tilgjengelig.
nikto oppdatering
nikto -list -plugins
Nikto oppdaterer lagringsplassene sine med jevne mellomrom for å legge til versjoner av hver enkelt og oppdatere nye sårbarheter som oppstår. Som et antivirusprogram ville gjort, er depotet som brukes av Nikto i dette tilfellet sårbarhetsdatabasen på nettet http://osvdb.org/
Analyse og sårbarhetstest med Nikto
Vi vil skanne en webserver som bruker denne opplæringen, en BadStore -installasjon som vi brukte i en annen opplæring.
Vi starter med å skanne en ip og port 80 med alternativet -p (port) for å indikere porten som skal skannes
nikto -h 192.168.0.12 -p 80
Mens skanningen utføres, vil den vise oss informasjon om sårbarheter som vi deretter kan søke etter koden på siden Open Source Vulnerability Database (OSVDB) og se hva sårbarheten handler om og hvordan vi kan løse den, for eksempel vi har OSVDB-27487-koden. Vi går til søkesiden og skriver inn den numeriske koden og klikker GO.
Resultatet vil være en veldig fullstendig rapport om sårbarhet, hendelser, løsninger på problemet og statistikk over antall tilfeller der det har blitt oppdaget, inkludert den siste datoen da stor sårbarhet ble oppdaget.
Deretter vil vi skanne integriteten til filer ved å bruke følgende parametere:
- d = feilsøkingsmodus
- v = vis detaljer
- h = vert for skanning
niktol -D v -h 192.168.0.12
Etter skanningen kan vi se at det finnes feil i filer eller lenker som ikke finnes på nettet. Vi kan inkludere forskjellige alternativer i hver skanning, for eksempel å indikere hvilken oppgave vi vil utføre, vi vil bare se noen av de viktigste parameterne for å oppdage sårbarheter.
3 - Avsløring av informasjon
4 - XSS -injeksjon og Javascript
6 - Denial of Service Scan
9 - SQL -injeksjon
Deretter skal vi gjøre et eksempel med alternativ 3 for å finne ut hvilken informasjon vi har publisert ved å bruke følgende kommando:
nikto -Tuning 3 -h 192.168.0.12
Vi kan observere at skanningen har funnet noen sårbarheter, noe som kan tillate XSS -angrep, der fjernkontroll av serveren kan tas, spesielt siden oppføringen av noen kataloger er tillatt.
Denne typen sårbarhet skyldes også det faktum at nettadressene med parametere ikke kontrolleres:
http: // mydomain /? section = mysection & option = 101Løsningen ville være å gjøre url mer vennlig og kontrollere parameterne som sendes.
Et angrep som kan gjøres er å inkludere en JavaScript -kode i stand til å lese server -informasjonskapsler og dermed prøve å skaffe administratordata, for eksempel:
http: // mydomain /? section = & option = 101Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng