Cómo encontrar vulnerabilidades del servidor web con Nikto Scanner

 Escanee su servidor web en busca de vulnerabilidades, configuración incorrecta GRATIS con el escáner Nikto


97% de aplicación probada por Trustwave tenía una o más debilidades.

fideicomiso-aplicaciones-vulnerables

Y 14% de la intrusión investigada se debió a una configuración incorrecta. La mala configuración puede conducir a serios riesgos.

factores de onda de confianza

Hay una serie de escáneres de vulnerabilidades en línea para probar sus aplicaciones web en Internet.

Sin embargo, si está buscando probar aplicaciones de Intranet o aplicaciones internas, puede usar Nikto escáner web.

Nikto es un escáner de código abierto escrito por Chris Sullo, y puede usar con cualquier servidor web (Apache, Nginx, IHS, OHS, Litespeed, etc.). Suena como una herramienta interna perfecta para escanear servidores web.

Nikto busca más de 6700 artículos detectar fallas de configuración, archivos riesgosos, etc. y algunas de las características incluyen;

  • Puede guardar el informe en HTML, XML, CSV
  • Es compatible con SSL
  • Escanee múltiples puertos en el servidor
  • Buscar subdominio
  • Enumeración de usuarios de Apache
  • Verificaciones de componentes obsoletos
  • Detectar sitios de estacionamiento

Comencemos con la instalación y cómo usar esta herramienta

Esto se puede instalar en Kali Linux u otro sistema operativo (Windows, Mac OSX, Redhat, Debian, Ubuntu, BackTrack, CentOS, etc.) que admiten Perl.

En este artículo, explicaré cómo usar en Kali Linux & CentOS.

Nota: realizar un escaneo hace muchas solicitudes a su servidor web.

Usando Nikto en Kali Linux

Como está incorporado en Kali, no necesita instalar nada.

  • Inicie sesión en Kali Linux
  • Ir a aplicaciones >> Análisis de vulnerabilidad y haga clic en Nikto

kali-linux-nitko

Se abrirá la terminal donde puede ejecutar el escaneo contra su servidor web.

Hay varias formas / sintaxis que puede usar para ejecutar el escaneo. Sin embargo, la forma más rápida de hacerlo es;

# nikto –h $ webserverurl

No olvide cambiar $ webserverurl con la IP real o el FQDN de su servidor web.

[correo electrónico protegido]: ~ # nikto -h thewebchecker.com
– Nikto v2.1.6
—————————————————————————
+ IP objetivo: 128.199.222.244
+ Nombre de host de destino: thewebchecker.com
+ Puerto de destino: 80
+ Hora de inicio: 2016-08-22 06:33:13 (GMT8)
—————————————————————————
+ Servidor: Apache / 2.4.18 (Ubuntu)
+ El servidor pierde inodes a través de ETags, encabezado encontrado con el archivo /, campos: 0x2c39 0x53a938fc104ed
+ El encabezado X-Frame-Options anti-clickjacking no está presente.
+ El encabezado X-XSS-Protection no está definido. Este encabezado puede indicar al agente de usuario que debe protegerse contra algunas formas de XSS
+ El encabezado X-Content-Type-Options no está configurado. Esto podría permitir al agente de usuario representar el contenido del sitio de una manera diferente al tipo MIME
+ No se encontraron directorios CGI (use ‘-C all’ para forzar la verificación de todos los directorios posibles)
+ Métodos HTTP permitidos: GET, HEAD, POST, OPTIONS
+ Se encontró un encabezado poco común ‘x-ob_mode’, con contenido: 1
+ OSVDB-3092: / manual /: manual del servidor web encontrado.
+ OSVDB-3268: / manual / images /: indexación de directorio encontrada.
+ OSVDB-3233: / icons / README: se encontró el archivo predeterminado de Apache.
+ / phpmyadmin /: directorio phpMyAdmin encontrado
+ 7596 solicitudes: 0 error (s) y 10 artículo (s) informados en el host remoto
+ Hora de finalización: 2016-08-22 06:54:44 (GMT8) (1291 segundos)
—————————————————————————
+ 1 host (s) probado (s)

Como puede ver, el análisis anterior está en contra de la configuración predeterminada de Apache 2.4, y hay muchos elementos que requieren atención.

  • Clickjacking Attack
  • MIME Type Security

Puedes referir mi Apache Security & Guía de endurecimiento para solucionar estos.

Usando Nikto en CentOS

  • Inicie sesión en CentOS o cualquier sistema operativo basado en Linux
  • Descargue la última versión de Github usando wget

wget https://github.com/sullo/nikto/archive/master.zip .

  • Extraer usando el comando descomprimir

descomprimir master.zip

  • Creará una nueva carpeta llamada “nikto-master”
  • Entra en la carpeta nikto-master>programa

cd / nikto-master / program

Ejecutar nikto.pl con el dominio de destino

Nota: puede recibir la siguiente advertencia.

+ ADVERTENCIA: falta el módulo JSON :: PP. -La funcionalidad de guardado y reproducción no se puede usar.

Si recibe esta advertencia, debe instalar el módulo Perl de la siguiente manera.

# yum install perl-CPAN *

Una vez instalado, ejecuta nikto y debería estar bien.

Esta vez, ejecutaré un escaneo contra el servidor web Nginx para ver cómo funciona.

./nikto.pl -h 128.199.222.244

nikto-nginx

Entonces, como puede ver Nginx predeterminado, la configuración del servidor web también es vulnerable y esta guía de seguridad lo ayudará a mitigarlos.

Siga adelante y juegue con el software Nikto y, si está interesado en obtener más información, consulte este curso de prueba de piratería y penetración.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map