Nikto

Erste Schritte mit dem Nikto-Sicherheitslückenscanner

Erste Schritte mit dem Nikto-Sicherheitslückenscanner
In der Vergangenheit haben wir gelernt, wie man mit Nmap, Nessus und OpenVAS nach Schwachstellen sucht. Dieses Mal untersuchen wir Nikto, einen in Perl geschriebenen Schwachstellen-Scanner, um nach Schwachstellen und Footprints von Webanwendungen zu suchen (um nützliche Informationen über das Ziel zu erhalten).

Nikto installieren:

In diesem Fall verwende ich ein Debian-System, Sie können Nikto für Debian unter https://packages . herunterladen.debian.org/jessie/all/nikto/download . Falls Ihr System bei der Ausführung von „Abhängigkeitsfehlern“ zurückgibtdpkg -i “ (wie unter https://linuxhint . erklärt.com/uninstall-debian-packages/) führen Sie den Befehl „apt -Fehlerhafte Installation beheben” und du bekommst es installiert.

Erste Schritte mit Nikto:

Wie bei jedem Linux-Paket können Sie immer ein „Man Nikto“ werfen, um alle Parameter zu lernen. Der erste Parameter, den wir verwenden und der obligatorisch ist, ist -Gastgeber (oder -ha)um das Ziel anzugeben. In diesem Fall habe ich mich entschieden, als Ziel eine sehr alte, ungepflegte Website zu verwenden, die interessante Ergebnisse liefern kann:

Wie bei jedem Scanner erhalten wir grundlegende Informationen, die für einen Footprinting-Prozess nützlich sind, aber zusätzlich können wir in den ersten Ergebnissen sehen, dass Nikto bereits eine mögliche Schwachstelle entdeckt hat, die die Website Clickjacking-Angriffen aussetzt.

Nachdem ich Niktos Empfehlung gesehen habe, den Parameter „-C all“ hinzuzufügen, habe ich das Scannen gestoppt, Sie können es einschließlich neu starten -Anruf.

CGI (Common Gateway Interface) ist eine Möglichkeit, über die Webserver mit Software oder Programmen interagieren, die auf dem Server installiert sind.

In diesem Fall hatten wir kein Glück, aber wie oben gezeigt, hat Nikto erfolgreich eine mögliche Schwachstelle gefunden, obwohl die Website keinen CGI-Inhalt enthält. Berücksichtigen Sie, dass Schwachstellen möglicherweise falsch positiv sind und daher nicht ausnutzbar sind.

Lassen Sie uns ein anderes Ziel überprüfen, www.telered.com.ar , eine Internetanbieter-Website:

Die Website hat keine Umleitung auf www, also habe ich den Scan erneut gestartet.

Sie können sehen, dass sie eine alte Apache-Version unter CentOS verwenden und mehrere mögliche Schwachstellen wie OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233 verwenden.osvdb.org-Datenbank, aber sie ist jetzt offline, daher müssen wir die Schwachstelle auf die Informationen von Nikto stützen oder sie googeln. In diesem Fall würden wir Cross Site Tracing-Angriffe googeln.

Lassen Sie uns Nikto mit Nmap kombinieren, damit wir sehen können, welche Ports ein Webserver geöffnet hat, bevor wir Nikto verwenden.


Das Interessante hier könnte der für VOIP verwendete Port 5060 sein, der Port scheint laut dieser Quelle mit bekannten Schwachstellen verbunden zu sein, durch Nikto ist es unwahrscheinlich, dass er wichtige Ergebnisse liefert, aber lass es uns versuchen.

Wo

-p =  gibt den Port an.

-h = spezifiziert den Host

-useproxy = um mit einem Proxy zu scannen und das Ziel zu vermeiden, unsere IP zu sehen.

Im Gegensatz zu dem Scan, den wir zuvor gestartet haben, hat Nikto eine XML-Datei gefunden, die uns mit einem Blog-Artikel verlinkt, der die Schwachstelle erklärt, die die Datei darstellen kann. Es wird empfohlen, Nmap gegen ein Ziel auszuführen, bevor Sie Nikto verwenden, um auf offene Ports abzuzielen.

Es ist wichtig hervorzuheben, dass sich die Ergebnisse von Nikto je nach den von uns verwendeten Parametern und Daten unterscheiden, selbst für dasselbe Ziel, beispielsweise wenn Sie den Domainnamen des Ziels oder die IP des Ziels verwenden oder den Port ändern change. Mal sehen, ob wir ein drittes anderes Ergebnis für dasselbe Ziel finden können:

Das Ergebnis ist in diesem Fall sehr ähnlich, obwohl mehr Fehler gemeldet wurden (21 vs 18 beim ersten Scan), möglicherweise aufgrund von Umleitungsproblemen.

Scannen mehrerer Ports mit Nikto:

Wenn wir Nmap ausführen, um festzustellen, dass auf einer Site mehrere Ports geöffnet sind, können wir alle in einer einzigen Nikto-Sitzung scannen, indem wir die Ports wie unten gezeigt durch Koma trennen:

Ich renne:

nmap proz.com
nikto -h proz.com -p 80.111.443.5666

Wie Sie sehen, nachdem ich alle offenen Ports von Nmap erhalten habe, habe ich einen Nikto-Scan durchgeführt, der automatisch Ports verwirft, auf denen keine Webanwendungen ausgeführt werden. Durch das Hinzufügen aller Ports entdeckte Nikto mehrere Schwachstellen, darunter sehr sensible Verzeichnisse mit möglichen Anmeldeinformationen, SQL-Injection- und XSS-Schwachstellen, Brute-Force-Möglichkeiten unter vielen weiteren Möglichkeiten, den Server auszunutzen.

Um Nikto-Ergebnisse mit vollständigen Ergebnissen zu reproduzieren, führen Sie einfach Folgendes aus:

"nikto -h proz.com -p 80.111.443.5666"

Verwenden von Nikto-Plugins:

Nikto  -list-plugins“ zeigt eine Liste zusätzlicher Plugins an, die helfen können, ein Ziel zu scannen oder eine von Nikto gemeldete Schwachstelle zu bestätigen confirm.

Lassen Sie uns überprüfen, ob die obigen Ergebnisse, die XSS-Schwachstellen zeigen, kein falsch positives Ergebnis sind.
Lauf:

nikto -h proz.com -Plugins "apache_expect_xss(verbose,debug)"

Wie wir in diesem Fall sehen, informiert Nikto "'message' => 'Expectation Failed" und verwirft die XSS-Schwachstelle. Wenn es Ihr Server wäre, können Sie verschiedene Plugins verwenden, um den Rest der Schwachstellen zu verwerfen oder zu bestätigen.

Fazit:

Nikto ist ein sehr leichter Schwachstellen-Scanner für Webserver. Er ist nützlich, wenn Sie keine Zeit haben, sich mit schweren Scannern wie Nexpose oder Nessus zu beschäftigen. Wenn Sie jedoch Zeit haben, Ihr Ziel zu analysieren, würde ich einen umfassenderen Scanner wie Nexpose empfehlen. Nessus, OpenVAS oder Nmap, von denen wir einige bereits bei LinuxHint analysiert haben, einfach weil sie nicht auf Webserver beschränkt sind und alle Aspekte eine gründliche Überprüfung verdienen, um einen Server zu schützen.

Kostenlose und Open-Source-Spiele-Engines für die Entwicklung von Linux-Spielen
Dieser Artikel behandelt eine Liste von kostenlosen und Open-Source-Spiele-Engines, die für die Entwicklung von 2D- und 3D-Spielen unter Linux verwend...
Shadow of the Tomb Raider für Linux Tutorial
Shadow of the Tomb Raider ist die zwölfte Erweiterung der Tomb Raider-Reihe – ein Action-Adventure-Franchise von Eidos Montrealdos. Das Spiel wurde vo...
So steigern Sie die FPS unter Linux?
FPS steht für Bilder pro Sekunde. Die Aufgabe von FPS besteht darin, die Bildrate bei Videowiedergaben oder Spielleistungen zu messen. In einfachen Wo...