Cách tìm lỗ hổng máy chủ Web với Nikto Scanner

 Quét máy chủ web của bạn để tìm lỗ hổng, cấu hình sai trong MIỄN PHÍ với máy quét Nikto


97% của ứng dụng được thử nghiệm bởi Tin cậy có một hoặc nhiều điểm yếu.

ứng dụng tin cậy

14% điều tra xâm nhập là do cấu hình sai. Cấu hình sai có thể dẫn đến rủi ro nghiêm trọng.

yếu tố tin cậy

Có một số trình quét lỗ hổng trực tuyến để kiểm tra các ứng dụng web của bạn trên Internet.

Tuy nhiên, nếu bạn đang muốn thử nghiệm các ứng dụng Intranet hoặc các ứng dụng nội bộ, thì bạn có thể sử dụng Nikto máy quét web.

Nikto là một máy quét mã nguồn mở được viết bởi Chris Sullo, và bạn có thể sử dụng với bất kỳ máy chủ web nào (Apache, Nginx, IHS, OHS, Litespeed, v.v.). Âm thanh như một công cụ nội bộ hoàn hảo để quét máy chủ web.

Nikto quét cho hơn 6700 mặt hàng để phát hiện cấu hình sai, các tệp rủi ro, v.v. và một số tính năng bao gồm;

  • Bạn có thể lưu báo cáo bằng HTML, XML, CSV
  • Nó hỗ trợ SSL
  • Quét nhiều cổng trên máy chủ
  • Tìm tên miền phụ
  • Bảng liệt kê người dùng Apache
  • Kiểm tra các thành phần lỗi thời
  • Phát hiện chỗ đậu xe

Hãy để bắt đầu với cài đặt và cách sử dụng công cụ này

Điều này có thể được cài đặt trên Kali Linux hoặc HĐH khác (Windows, Mac OSX, Redhat, Debian, Ubuntu, BackTrack, CentOS, v.v.) hỗ trợ Perl.

Trong bài viết này, tôi sẽ giải thích cách sử dụng trên Kali Linux & CentOS.

Ghi chú: thực hiện quét làm cho rất nhiều yêu cầu đến máy chủ web của bạn.

Sử dụng Nikto trên Kali Linux

Vì nó có sẵn ở Kali, nên bạn không cần cài đặt bất cứ thứ gì.

  • Đăng nhập vào Kali Linux
  • Đi đến Ứng dụng >> Phân tích lỗ hổng và nhấp vào nikto

kali-linux-nitko

Nó sẽ mở thiết bị đầu cuối nơi bạn có thể chạy quét đối với máy chủ web của mình.

Có nhiều cách / cú pháp bạn có thể sử dụng để chạy quét. Tuy nhiên, cách nhanh nhất để làm là;

# nikto hèh $ webserverurl

Đừng quên thay đổi $ webserverurl với IP hoặc FQDN thực tế của máy chủ web của bạn.

[email được bảo vệ]: ~ # nikto -h thewebchecker.com
– Nikto v2.1.6
—————————————————————————
+ IP mục tiêu: 128.199.222.244
+ Tên máy chủ mục tiêu: thewebchecker.com
+ Cổng mục tiêu: 80
+ Thời gian bắt đầu: 2016-08-22 06:33:13 (GMT8)
—————————————————————————
+ Máy chủ: Apache / 2.4.18 (Ubuntu)
+ Máy chủ rò rỉ inodes thông qua ETags, tiêu đề được tìm thấy với tệp /, các trường: 0x2c39 0x53a938fc104ed
+ Tiêu đề X-Frame-Options chống nhấp chuột không xuất hiện.
+ Tiêu đề X-XSS-Protection không được xác định. Tiêu đề này có thể gợi ý cho tác nhân người dùng để bảo vệ chống lại một số dạng XSS
+ Tiêu đề X-Content-Type-Options không được đặt. Điều này có thể cho phép tác nhân người dùng hiển thị nội dung của trang web theo kiểu khác với loại MIME
+ Không tìm thấy Thư mục CGI (sử dụng ‘-C all’ để buộc kiểm tra tất cả các thư mục có thể)
+ Các phương thức HTTP được phép: GET, Head, POST, TÙY CHỌN
+ Đã tìm thấy tiêu đề ‘x-ob_mode’ không phổ biến, với nội dung: 1
+ OSVDB-3092: / hướng dẫn /: Đã tìm thấy hướng dẫn sử dụng máy chủ web.
+ OSVDB-3268: / thủ công / hình ảnh /: Tìm thấy lập chỉ mục thư mục.
+ OSVDB-3233: / icon / README: Đã tìm thấy tệp mặc định của Apache.
+ / phpmyadmin /: Tìm thấy thư mục phpMyAdmin
+ 7596 yêu cầu: 0 lỗi (s) và 10 mục được báo cáo trên máy chủ từ xa
+ Thời gian kết thúc: 2016-08-22 06:54:44 (GMT8) (1291 giây)
—————————————————————————
+ Đã kiểm tra 1 máy chủ

Như bạn có thể thấy quá trình quét ở trên chống lại cấu hình mặc định của Apache 2.4 và có nhiều mục cần chú ý.

  • Tấn công nhấp chuột
  • Bảo mật loại MIME

Bạn có thể giới thiệu Bảo mật Apache của tôi & Hướng dẫn cứng để khắc phục những.

Sử dụng Nikto trên CentOS

  • Đăng nhập vào CentOS hoặc bất kỳ HĐH dựa trên Linux nào
  • Tải xuống phiên bản mới nhất từ Github sử dụng wget

wget https://github.com/sullo/nikto/archive/master.zip .

  • Giải nén bằng lệnh giải nén

giải nén master.zip

  • Nó sẽ tạo thư mục mới có tên là nikto-master ‘
  • Vào trong thư mục nikto-master>chương trình

cd / nikto-master / chương trình

Hành hình nikto.pl với miền đích

Ghi chú: bạn có thể nhận được cảnh báo sau.

+ CẢNH BÁO: Thiếu mô-đun JSON :: PP. Chức năng -Savingir và phát lại không thể được sử dụng.

Nếu bạn nhận được cảnh báo này, thì bạn cần cài đặt mô-đun Perl bằng cách sau.

# yum cài đặt perl-CPAN *

Sau khi cài đặt thực hiện nikto và sẽ ổn.

Lần này, tôi sẽ chạy quét máy chủ web Nginx để xem nó hoạt động như thế nào.

./nikto.pl -h 128.199.222.244

nikto-nginx

Vì vậy, như bạn có thể thấy Nginx mặc định, cấu hình máy chủ web cũng dễ bị tấn công và hướng dẫn bảo mật này sẽ giúp bạn giảm thiểu chúng.

Hãy tiếp tục và chơi xung quanh với phần mềm Nikto và nếu muốn tìm hiểu thêm thì hãy xem phần này khóa học hack và thâm nhập.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map