Как найти уязвимости веб-сервера с помощью сканера Nikto

 Сканирование вашего веб-сервера на наличие уязвимостей, неверной конфигурации БЕСПЛАТНО с сканером Nikto


97% приложения проверено Trustwave имел одну или несколько слабостей.

TrustWave-уязвимые-приложения

А также 14% исследованного вторжения произошло из-за неправильной конфигурации. Неправильная настройка может привести к серьезным рискам.

Trustwave-факторы

Существует ряд онлайн-сканеров уязвимостей для тестирования ваших веб-приложений в интернете..

Однако, если вы хотите протестировать интранет-приложения или собственные приложения, вы можете использовать Nikto веб-сканер.

Nikto – сканер с открытым исходным кодом, написанный Крис Салло, и вы можете использовать любые веб-серверы (Apache, Nginx, IHS, OHS, Litespeed и т. д.). Походит на прекрасный внутренний инструмент для сканирования веб-сервера.

Никто просканировал 6700 предметов для обнаружения неправильной конфигурации, рискованных файлов и т. д., а также некоторые функции включают в себя;

  • Вы можете сохранить отчет в HTML, XML, CSV
  • Поддерживает SSL
  • Сканирование нескольких портов на сервере
  • Найти поддомен
  • Перечисление пользователей Apache
  • Проверяет устаревшие компоненты
  • Определить места для парковки

Давайте начнем с установки и как использовать этот инструмент

Это может быть установлено в Kali Linux или других ОС (Windows, Mac OSX, Redhat, Debian, Ubuntu, BackTrack, CentOS и т. Д.), Которые поддерживают Perl.

В этой статье я объясню, как использовать на Кали Линукс & CentOS.

Замечания: выполнение сканирования делает много запросов на ваш веб-сервер.

Использование Никто на Kali Linux

Поскольку он встроен в Кали, вам не нужно ничего устанавливать.

  • Войти в Kali Linux
  • Перейти к приложениям >> Анализ уязвимостей и клик никто

Kali-линукс-nitko

Откроется терминал, где вы можете запустить сканирование на вашем веб-сервере..

Существует несколько способов / синтаксиса, которые вы можете использовать для запуска сканирования. Тем не менее, самый быстрый способ сделать это;

# nikto –h $ webserverurl

Не забудьте изменить $ webserverurl, указав фактический IP-адрес или полное доменное имя вашего веб-сервера..

[Электронная почта защищена]: ~ # nikto -h thewebchecker.com
– Никто v2.1.6
—————————————————————————
+ Целевой IP: 128.199.222.244
+ Целевое имя хоста: thewebchecker.com
+ Целевой порт: 80
+ Время начала: 2016-08-22 06:33:13 (GMT8)
—————————————————————————
+ Сервер: Apache / 2.4.18 (Ubuntu)
+ Сервер пропускает иноды через ETags, заголовок найден с файлом /, поля: 0x2c39 0x53a938fc104ed
+ Заголовок X-Frame-Options для защиты от кликов отсутствует.
+ Заголовок X-XSS-Protection не определен. Этот заголовок может указывать агенту пользователя на защиту от некоторых форм XSS
+ Заголовок X-Content-Type-Options не установлен. Это может позволить агенту пользователя отображать содержимое сайта иначе, чем MIME-тип.
+ Каталоги CGI не найдены (используйте «-C all» для проверки всех возможных директорий)
+ Разрешенные методы HTTP: GET, HEAD, POST, OPTIONS
+ Найден необычный заголовок ‘x-ob_mode’ с содержанием: 1
+ OSVDB-3092: / manual /: найдено руководство для веб-сервера.
+ OSVDB-3268: / manual / images /: найдена индексация каталога.
+ OSVDB-3233: / icons / README: найден файл Apache по умолчанию.
+ / phpmyadmin /: найден каталог phpMyAdmin
+ 7596 запросов: 0 ошибок и 10 элементов на удаленном хосте
+ Время окончания: 2016-08-22 06:54:44 (GMT8) (1291 секунда)
—————————————————————————
+ 1 хост (ы) протестированы

Как вы можете видеть, приведенное выше сканирование не соответствует конфигурации Apache 2.4 по умолчанию, и есть много пунктов, требующих внимания.

  • Clickjacking Attack
  • MIME Тип Безопасность

Вы можете сослаться на мой Apache Security & Руководство по укреплению, чтобы исправить эти.

Использование Никто на CentOS

  • Войти в CentOS или любую ОС на базе Linux
  • Загрузите последнюю версию с Github используя wget

Wget https://github.com/sullo/nikto/archive/master.zip .

  • Распаковать с помощью команды unzip

распакуйте master.zip

  • Это создаст новую папку под названием «Никто-мастер»
  • Зайдите в папку никто-мастер>программа

CD / Никто-Мастер / Программа

казнить nikto.pl с целевым доменом

Замечания: Вы можете получить следующее предупреждение.

+ ВНИМАНИЕ: Модуль JSON :: PP отсутствует. -Savedir и функция воспроизведения не могут быть использованы.

Если вы получаете это предупреждение, то вам нужно установить модуль Perl следующим.

# yum install perl-CPAN *

После установки выполните Никто и должно быть в порядке.

На этот раз я проведу сканирование веб-сервера Nginx, чтобы увидеть, как он работает..

./nikto.pl -h 128.199.222.244

Nikto-Nginx

Так как вы можете видеть Nginx по умолчанию, конфигурация веб-сервера также уязвима, и это руководство по безопасности поможет вам смягчить их.

Идите вперед и поиграйте с программным обеспечением Nikto, и если вы хотите узнать больше, проверьте это Курс взлома и проникновения.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map