Como encontrar vulnerabilidades no servidor da Web com o Nikto Scanner

 Analise o seu servidor Web em busca de vulnerabilidades, configurações incorretas GRATUITAMENTE com o scanner Nikto


97% de aplicação testada por Trustwave teve uma ou mais fraquezas.

aplicativos vulneráveis ​​e confiáveis

E 14% intrusão investigada foi devido a configuração incorreta. A configuração incorreta pode levar a sérios riscos.

fatores de onda de confiança

Há vários scanners de vulnerabilidades online para testar seus aplicativos Web na Internet.

No entanto, se você estiver procurando testar aplicativos da Intranet ou aplicativos internos, poderá usar Nikto scanner da web.

Nikto é um scanner de código aberto escrito por Chris Sullo, e você pode usar com qualquer servidor da Web (Apache, Nginx, IHS, OHS, Litespeed etc.). Soa como uma ferramenta interna perfeita para a digitalização de servidores da web.

Nikto digitaliza 6700 itens para detectar erros de configuração, arquivos arriscados, etc. e alguns dos recursos incluem;

  • Você pode salvar o relatório em HTML, XML, CSV
  • Suporta SSL
  • Digitalizar várias portas no servidor
  • Localizar subdomínio
  • Enumeração de usuário Apache
  • Verifica componentes desatualizados
  • Detectar locais de estacionamento

Vamos começar com a instalação e como usar esta ferramenta

Isso pode ser instalado no Kali Linux ou em outro sistema operacional (Windows, Mac OSX, Redhat, Debian, Ubuntu, BackTrack, CentOS etc.) que suportem Perl.

Neste artigo, explicarei como usar em Kali Linux & CentOS.

Nota: A execução da verificação faz muitas solicitações ao servidor da web.

Usando o Nikto no Kali Linux

Como está embutido em Kali, você não precisa instalar nada.

  • Entre no Kali Linux
  • Vá para Aplicativos >> Análise de vulnerabilidades e clique em nikto

kali-linux-nitko

Ele abrirá o terminal onde você pode executar a verificação no servidor da web.

Existem várias maneiras / sintaxe que você pode usar para executar a verificação. No entanto, a maneira mais rápida de fazer é;

# nikto –h $ webserverurl

Não se esqueça de alterar $ webserverurl com o IP ou FQDN real do servidor da web.

[protegido por email]: ~ # nikto -h thewebchecker.com
– Nikto v2.1.6
—————————————————————————
+ IP de destino: 128.199.222.244
+ Nome do host de destino: thewebchecker.com
+ Porta de destino: 80
+ Hora de início: 2016-08-22 06:33:13 (GMT8)
—————————————————————————
+ Servidor: Apache / 2.4.18 (Ubuntu)
+ O servidor vaza inodes via ETags, cabeçalho encontrado com arquivo /, campos: 0x2c39 0x53a938fc104ed
+ O cabeçalho X-Frame-Options anti-clickjacking não está presente.
+ O cabeçalho X-XSS-Protection não está definido. Esse cabeçalho pode sugerir ao agente do usuário a proteção contra algumas formas de XSS
+ O cabeçalho X-Content-Type-Options não está definido. Isso pode permitir que o agente do usuário renderize o conteúdo do site de uma maneira diferente do tipo MIME
+ Nenhum diretório CGI encontrado (use ‘-C all’ para forçar a verificação de todos os diretórios possíveis)
+ Métodos HTTP permitidos: GET, HEAD, POST, OPTIONS
+ Foi encontrado um cabeçalho incomum ‘x-ob_mode’, com o conteúdo: 1
+ OSVDB-3092: / manual /: manual do servidor Web encontrado.
+ OSVDB-3268: / manual / images /: Indexação de diretório encontrada.
+ OSVDB-3233: / icons / README: Arquivo padrão do Apache encontrado.
+ Diretório / phpmyadmin /: phpMyAdmin encontrado
+ 7596 solicitações: 0 erro (s) e 10 item (s) relatados no host remoto
+ Hora de término: 2016-08-22 06:54:44 (GMT8) (1291 segundos)
—————————————————————————
+ 1 host (s) testado (s)

Como você pode ver, a verificação acima é contra a configuração padrão do Apache 2.4, e há muitos itens que precisam de atenção.

  • Ataque de Clickjacking
  • Segurança de tipo MIME

Você pode consultar meu Apache Security & Guia de Endurecimento para corrigir esses.

Usando o Nikto no CentOS

  • Entre no CentOS ou em qualquer sistema operacional baseado em Linux
  • Faça o download da versão mais recente em Github usando wget

wget https://github.com/sullo/nikto/archive/master.zip .

  • Extrair usando o comando descompactar

descompacte master.zip

  • Ele criará uma nova pasta chamada “nikto-master”
  • Vá para a pasta nikto-master>programa

cd / nikto-master / programa

Executar nikto.pl com o domínio de destino

Nota: você pode receber o seguinte aviso.

+ AVISO: O módulo JSON :: PP está ausente. – A funcionalidade salvedir e replay não pode ser usada.

Se você receber esse aviso, precisará instalar o módulo Perl da seguinte maneira.

# yum instalar perl-CPAN *

Uma vez instalado, execute o nikto e deve ficar bem.

Desta vez, executarei uma verificação no servidor da web Nginx para ver como ele se comporta..

./nikto.pl -h 128.199.222.244

nikto-nginx

Portanto, como você pode ver o Nginx padrão, a configuração do servidor da Web também é vulnerável e este guia de segurança o ajudará a mitigá-los..

Vá em frente e brinque com o software Nikto e, se estiver interessado em aprender mais, confira este curso de hackers e testes de penetração.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map