Nikto är ett verktyg som används i stor utsträckning av dem som utför etisk hackning och pentaste aktiviteter eller penetrationstest. Nikto kan köras på valfri plattform som stöder Perl och kan kringgå intrångsdetekteringssystem (IDS).
Nikto används för att kontrollera CGI -sårbarheter, men det gör det på ett undvikande sätt för att kringgå intrångsdetekteringssystem. Den levereras med komplett dokumentation som måste granskas noggrant innan programmet körs. Om du har webbservrar som fungerar CGI -skript, Nikto kan vara en utmärkt resurs för att övervaka säkerheten för dessa servrar.
Nikto har förmågan att identifiera potentiellt sårbara eller farliga filer, den kan också identifiera vad programmet skannar gör eller vilka tjänster den använder, och den använder också en databas med kända sårbarheter som innehåller information för att känna igen dessa hot under genomsökningen.
Nikto är ett verktyg som låter dig analysera en webbserver och undersöka alla filer och tjänster för att hitta möjliga hot och säkerhetsproblem, inklusive:
- Fel konfigurationer av servern och den programvara som används
- Identifiera standardfiler och sårbarheter
- Identifiera sårbara filer och programvara
Nikto kan användas för att skanna inaktuella versioner av programvaran som vi har installerat på vår server. Nikto ger oss en snabb skanning för att hitta potentiellt sårbara filer och program på vår server eller på vår webbplats.
För att köra Nikto behöver vi vår server för att stödja Perl, i de flesta fall stöder den den som standard. Den är tillgänglig för alla operativsystem som Linux, Unix, CentOS, Debian, Ubuntu, MacOSX. Windows och stöder SSL.
Resultatet av att skanna servern är en rapport som kan genereras i följande format TXT, CSV för Excel, HTML, XML.
Vi kan installera Nikto genom att ladda ner det från GitHUB Nikto -förvaret
Sedan packar vi upp den nedladdade filen:
tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4Vi kör med Perl:
perl nikto.plOm vi har ett operativsystem som Ubuntu installeras Nikto från lagren:
sudo apt-get install niktoDärefter uppdaterar vi Nikto -databasen för att komma åt skanningsdatabasen och uppdatera plugin -listan tillgängligt.
nikto uppdatering
nikto -list -plugins
Nikto uppdaterar regelbundet sina lager för att lägga till versioner av var och en och uppdatera nya sårbarheter som uppstår. Som ett antivirusprogram skulle göra, i detta fall är förvaret som används av Nikto sårbarhetsdatabasen på webben http://osvdb.org/
Analys och sårbarhetstest med Nikto
Vi kommer att skanna en webbserver med den här självstudien, en BadStore -installation som vi använde i en annan handledning.
Vi börjar med att skanna en ip och port 80 med alternativet -p (port) för att ange porten som ska skannas
nikto -h 192.168.0.12 -p 80
Medan genomsökningen utförs kommer den att visa oss information om sårbarheter som vi sedan kan söka efter dess kod på sidan Open Source Vulnerability Database (OSVDB) och se vad sårbarheten handlar om och hur vi löser den, till exempel vi har OSVDB-27487-koden, Vi går till söksidan och anger den numeriska koden och klickar på GO.
Resultatet kommer att bli en mycket komplett rapport om sårbarhet, incidenter, lösningar på problemet och statistik över antalet fall där det har upptäckts, inklusive det sista datumet då en storskalig sårbarhet upptäcktes.
Därefter skannar vi filernas integritet med följande parametrar:
- d = felsökningsläge
- v = visa detaljer
- h = värd att skanna
niktol -D v -h 192.168.0.12
Efter genomsökningen kan vi se att fel finns i filer eller länkar som inte finns på webben. Vi kan inkludera olika alternativ i varje genomsökning, till exempel att ange vilken uppgif.webpt vi vill utföra, vi ser bara några av de viktigaste parametrarna för att upptäcka sårbarheter.
3 - Utlämnande av information
4 - XSS -injektion och Javascript
6 - Denial of Service Scan
9 - SQL -injektion
Därefter gör vi ett exempel med alternativ 3 för att avgöra vilken information vi har publicerat med följande kommando:
nikto -Tuning 3 -h 192.168.0.12
Vi kan observera att genomsökningen har hittat vissa sårbarheter, vilket kan tillåta XSS -attacker, där fjärrkontroll av servern kan tas, särskilt eftersom listan över vissa kataloger är tillåten.
Denna typ av sårbarhet beror också på att webbadresserna med parametrar inte kontrolleras:
http: // mydomain /? section = mysection & option = 101Lösningen skulle vara att göra webbadressen mer vänlig och kontrollera parametrarna som skickas.
En attack som kan göras är att inkludera en JavaScript -kod kunna läsa servercookies och därmed försöka få administratörsdata, till exempel:
http: // mydomain /? section = & option = 101Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng