Installazione di Nikto:
In questo caso sto usando un sistema Debian, puoi scaricare Nikto per Debian su https: // pacchetti.Debian.Org/Jessie/All/Nikto/Download . Nel caso in cui il sistema restituisca errori di dipendenza durante l'esecuzione "dpkg -i "(Come spiegato su https: // linuxhint.com/disinstalla-debian-packages/) Eseguire il comando "Apt -Fix -Broken Installa"E lo farai installare.
Iniziare con Nikto:
Come con qualsiasi pacchetto Linux puoi sempre lanciare un "uomo Nikto" per imparare tutti i parametri. Il primo parametro che useremo e che è obbligatorio è -ospite (O -H) per specificare il target. In questo caso ho deciso di utilizzare come target un sito Web non mantenuto molto vecchio che potrebbe ottenere risultati interessanti:
Come con qualsiasi scanner riceviamo informazioni di base utili in un processo di footprint, ma inoltre possiamo vedere nei primi risultati, Nikto ha già scoperto una possibile vulnerabilità che espone il sito Web agli attacchi di clickjacking.
Dopo aver visto la raccomandazione di Nikto di aggiungere il parametro "-c tutto", ho interrotto la scansione, puoi riavviare anche -Chiamata.
CGI (interfaccia gateway comune) è un modo attraverso i quali i server Web interagiscono con il software o i programmi installati sul server.
In questo caso non eravamo fortunati, ma come mostrato sopra, Nikto ha trovato con successo una possibile vulnerabilità nonostante il sito Web non abbia il contenuto di CGI, prendi in considerazione le vulnerabilità possono essere falsi positivi pertanto non sfruttabile.
Controlliamo un target diverso, www.Telero.com.AR, un sito web del provider Internet:
Il sito Web non ha un reindirizzamento a WWW, quindi ho lanciato di nuovo la scansione.
Puoi vedere che stanno utilizzando una vecchia versione Apache sotto CentOS e diverse possibili vulnerabilità come OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, in passato potremmo cercare in http: // www www.Osvdb.Database Org ma ora è offline, quindi dovremo basare la vulnerabilità sulle informazioni che Nikto fornisce o per Google, in questo caso vorremmo che Google Cross Traccia gli attacchi.
Combiniamo Nikto con NMAP, in modo da poter vedere quali porte ha aperto un Webserver prima di usare Nikto, lanci una scansione NMAP di base rispetto allo stesso obiettivo per verificare se ha ulteriori porte aperte.
L'interessante qui potrebbe essere la porta 5060 utilizzata per il VoIP, la porta sembra associata a vulnerabilità note secondo questa fonte, tramite Nikto è improbabile che dà risultati importanti ma proviamolo.
Dove
-p = specifica la porta.
-H = Specifica l'host
-useProxy = per scansionare usando un proxy ed evitare l'obiettivo per vedere il nostro IP.
Contrariamente alla scansione che abbiamo lanciato prima ora Nikto ha trovato un file XML che ci collega a un articolo del blog che spiega la vulnerabilità che il file può rappresentare. È consigliabile eseguire NMAP contro un obiettivo prima di usare Nikto per target le porte aperte.
È importante evidenziare i risultati Nikto differiranno in base ai parametri e ai dati che utilizziamo, anche rispetto allo stesso target, ad esempio, se si utilizza il nome del dominio del target o l'IP del target o modificare la porta. Vediamo se possiamo trovare un terzo risultato diverso sullo stesso obiettivo:
Il risultato è molto simile in questo caso, nonostante siano stati segnalati più errori (21 contro 18 la prima scansione), possibilmente dovuti ai problemi di reindirizzamento.
Scansione a porte multiple con Nikto:
Se eseguiamo NMAP per scoprire che un sito ha più porte aperte, possiamo scansionarle in una singola sessione Nikto separando le porte con coma come mostrato di seguito:
Io corro:
nmap proz.com
Nikto -h Proz.com -p 80.111.443.5666
Come vedi dopo aver ottenuto tutte le porte aperte da NMAP ho lanciato una scansione Nikto, scarta automaticamente le porte che non eseguono applicazioni Web. Aggiungendo tutte le porte Nikto ha scoperto più vulnerabilità tra cui directory molto sensibili con possibili credenziali, iniezione SQL e vulnerabilità XSS, possibilità di forza bruta tra molte più opportunità di sfruttare il server.
Per riprodurre i risultati di Nikto con risultati completi, basta eseguire:
"Nikto -h Proz.com -p 80.111.443.5666 "
Utilizzando i plugin Nikto:
"Nikto -list -plugins"Verrà visualizzato un elenco di plugin aggiuntivi che possono aiutare a scansionare un target o confermare una vulnerabilità riportata da NIKTO.
Verifichiamo se i risultati sopra che mostrano le vulnerabilità di XSS non sono un falso positivo.
Correre:
Nikto -h Proz.com -plugins "apache_expect_xss (verbose, debug)"
Come vediamo in questo caso, Nikto informa "" Messaggio "=>" non riuscita "scartare la vulnerabilità XSS, se si trattava del tuo server è possibile utilizzare plugin diversi per scartare o confermare il resto delle vulnerabilità.
Nikto è uno scanner di vulnerabilità molto leggero per i server Web, è utile se non hai tempo per gestire scanner pesanti come Nexpose o Nessus, nonostante ciò, se hai il tempo di analizzare il tuo obiettivo, consiglierei uno scanner più completo come Nexpose, Nessus, Openvas o NMAP, alcuni dei quali abbiamo già analizzato su LinuxHint semplicemente perché non sono limitati ai server Web e tutti gli aspetti meritano di essere controllati profondamente per proteggere un server.