Com trobar vulnerabilitats del servidor web amb Nikto Scanner

 Escanegeu el vostre servidor web per detectar vulnerabilitats, configuració errònia en GRATU FREET amb l’escàner Nikto


97% de l’aplicació provada per Wave de confiança presentava un o més punts febles.

aplicacions vulnerables a les ones de confiança

I 14% la intrusió investigada es va deure a una configuració errònia. La configuració errònia pot comportar riscos greus.

factors d’ona de confiança

Hi ha diversos escàners en línia de vulnerabilitat per provar les vostres aplicacions web a Internet.

Tanmateix, si voleu provar aplicacions d’Intranet o aplicacions internes, en podeu fer servir Nikto escàner web.

Nikto és un escàner de codi obert escrit per Chris Sullo, i es pot utilitzar amb qualsevol servidor web (Apache, Nginx, IHS, OHS, Litespeed, etc.). Sembla una eina interna perfecta per a l’exploració del servidor web.

Exploració de nou per Nikto 6700 articles per detectar configuracions errònies, fitxers de risc, etc., i algunes de les funcions inclouen;

  • Podeu desar l’informe en HTML, XML, CSV
  • És compatible amb SSL
  • Escaneja diversos ports al servidor
  • Cerqueu el subdomini
  • Enumeració de l’usuari Apache
  • Comprovació de components desactualitzats
  • Detectar les places d’aparcament

Comencem amb la instal·lació i com utilitzar aquesta eina

Es pot instal·lar a Kali Linux o en altres sistemes operatius (Windows, Mac OSX, Redhat, Debian, Ubuntu, BackTrack, CentOS, etc.) que suporten Perl..

En aquest article us explicaré com utilitzar-lo Kali Linux & CentOS.

Nota: la realització de l’exploració fa moltes sol·licituds al servidor web.

Utilitzant Nikto a Linux Kali

Com que està integrat a Kali, no necessiteu instal·lar res.

  • Inicieu la sessió a Kali Linux
  • Vés a Aplicacions >> Anàlisi de vulnerabilitat i feu clic a nikto

kali-linux-nitko

Obrirà el terminal on podeu fer l’exploració amb el vostre servidor web.

Hi ha diverses maneres / sintaxi que podeu utilitzar per executar l’exploració. Tot i això, la manera més ràpida de fer és;

# nikto –h $ webserverurl

No oblideu canviar $ webserverurl amb la vostra adreça IP o FQDN real amb el servidor web.

[correu electrònic protegit]: ~ # nikto -h thewebchecker.com
– Nikto v2.1.6
—————————————————————————
+ IP de destinació: 128.199.222.244
+ Nom d’amfitrió objectiu: thewebchecker.com
+ Port objectiu: 80
+ Hora d’inici: 2016-08-22 06:33:13 (GMT8)
—————————————————————————
+ Servidor: Apache / 2.4.18 (Ubuntu)
+ El servidor filtra inodes mitjançant ETags, una capçalera trobada amb fitxer /, camps: 0x2c39 0x53a938fc104ed
+ L’encapçalament d’opcions X-Frame-Options anti-clickjacking no està present.
+ La capçalera de protecció X-XSS no està definida. Aquesta capçalera pot indicar l’agent d’usuari per protegir-se contra algunes formes de XSS
+ La capçalera d’Opcions de tipus X-Contingut no està definida. Això podria permetre a l’agent d’usuari renderitzar el contingut del lloc d’una manera diferent al tipus MIME
+ No s’ha trobat cap directori CGI (utilitzeu “-C tot” per obligar a revisar tots els possibles indicadors)
+ Mètodes HTTP permesos: GET, HEAD, POST, OPCIONS
+ S’ha trobat una capçalera poc freqüent “x-ob_mode”, amb contingut: 1
+ OSVDB-3092: / manual /: S’ha trobat el manual del servidor web.
+ OSVDB-3268: / manual / images /: S’ha trobat la indexació del directori.
+ OSVDB-3233: / icons / README: S’ha trobat el fitxer predeterminat d’Apache.
+ / phpmyadmin /: s’ha trobat el directori phpMyAdmin
+ 7596 sol·licituds: 0 error (s) i 10 article (s) reportats a l’amfitrió remot
+ Hora de finalització: 2016-08-22 06:54:44 (GMT8) (1291 segons)
—————————————————————————
+ S’han provat 1 host (es)

Com es pot veure, l’exploració anterior és en contra de la configuració predeterminada d’Apache 2.4, i hi ha molts elements que cal tenir atenció.

  • Atac del clic
  • Seguretat de tipus MIME

Podeu referir la meva seguretat d’Apache & Guia de Enduriment per solucionar-los.

Utilitzant Nikto a CentOS

  • Inicieu la sessió a CentOS o a qualsevol sistema operatiu basat en Linux
  • Descarregueu la versió més recent de Github fent servir wget

wget https://github.com/sullo/nikto/archive/master.zip .

  • Extreu amb l’ordre de descomprimir

descomprimir el mestre.zip

  • Crearà una nova carpeta anomenada “nikto-master”
  • Aneu a la carpeta nikto-master>programa

cd / nikto-master / programa

Executa nikto.pl amb el domini objectiu

Nota: Podeu rebre el següent avís.

+ ADVERTIMENT: falta el mòdul JSON :: PP. -No es pot utilitzar la funcionalitat de salvatge i reproducció.

Si obteniu aquest avís, haureu d’instal·lar el mòdul Perl de la següent manera.

# yum instal·lar perl-CPAN *

Un cop instal·lat, executeu nikto i hauria d’estar bé.

Aquesta vegada, executaré una exploració contra el servidor web de Nginx per veure com funciona.

./nikto.pl -h 128.199.222.244

nikto-nginx

Així, com podeu veure Nginx per defecte, la configuració del servidor web també és vulnerable i aquesta guia de seguretat us ajudarà a mitigar-los.

Endavant, jugueu-hi amb el programari Nikto i, si esteu interessats en aprendre més, consulteu-ho curs de proves de pirateria i penetració.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map