Как да намерите уязвимостите на уеб сървъра с Nikto скенер

 Сканирайте вашия уеб сървър за уязвимости, неправилна конфигурация БЕЗПЛАТНО с Nikto скенер


97% на приложение, тествано от Trustwave имаше една или повече слабости.

Trustwave-уязвимите-приложения

И 14% на изследваното проникване се дължи на неправилна конфигурация. Неправилното конфигуриране може да доведе до сериозни рискове.

Trustwave-фактори

Има редица онлайн скенер за уязвимост, за да тествате уеб приложенията си в Интернет.

Ако обаче искате да тествате интранет приложения или вътрешни приложения, тогава можете да използвате Nikto уеб скенер.

Nikto е скенер с отворен код, написан от Крис Суло, и можете да използвате с всеки уеб сървър (Apache, Nginx, IHS, OHS, Litespeed и др.). Звучи като перфектен вътрешен инструмент за сканиране на уеб сървъри.

Никто сканиране за повече 6700 бройки за откриване на неправилна конфигурация, рискови файлове и т.н., а някои от функциите включват;

  • Можете да запазвате отчет в HTML, XML, CSV
  • Той поддържа SSL
  • Сканирайте няколко порта на сървъра
  • Намерете поддомейн
  • Изброяване на Apache потребител
  • Проверки за остарели компоненти
  • Открийте места за паркиране

Нека започнем с инсталирането и как да използвате този инструмент

Това може да бъде инсталирано на Kali Linux или друга ОС (Windows, Mac OSX, Redhat, Debian, Ubuntu, BackTrack, CentOS и др.), Които поддържат Perl.

В тази статия ще обясня как да използвате Kali Linux & CentOS.

Забележка: извършването на сканиране прави много заявки към вашия уеб сървър.

Използване на Nikto на Kali Linux

Тъй като е вграден в Кали, не е необходимо да инсталирате нищо.

  • Влезте в Kali Linux
  • Отидете на Приложения >> Анализ на уязвимостта и щракнете върху никто

Кали-Linux-nitko

Той ще отвори терминала, където можете да стартирате сканирането спрямо вашия уеб сървър.

Има няколко начина / синтаксис, които можете да използвате, за да стартирате сканирането. Най-бързият начин обаче е;

# nikto –h $ webserverurl

Не забравяйте да промените $ webserverurl с действителния IP или FQDN на вашия уеб сървър.

[Имейл защитен]: ~ # nikto -h thewebchecker.com
– Nikto v2.1.6
—————————————————————————
+ Целево IP: 128.199.222.244
+ Целево име на хост: thewebchecker.com
+ Прицелен порт: 80
+ Начален час: 2016-08-22 06:33:13 (GMT8)
—————————————————————————
+ Сървър: Apache / 2.4.18 (Ubuntu)
+ Сървърът изтича inodes чрез ETags, заглавката е намерена с файл /, полета: 0x2c39 0x53a938fc104ed
+ Заглавката на X-Frame-Options против щракване няма.
+ Заглавката на X-XSS-Protection не е дефинирана. Това заглавие може да намекне за потребителския агент, за да се защити от някои форми на XSS
+ Заглавката на X-Content-Type-Options не е зададена. Това би могло да позволи на потребителския агент да визуализира съдържанието на сайта по различен начин на типа MIME
+ Не са намерени CGI директории (използвайте „-C all“, за да принудите да проверите всички възможни dirs)
+ Разрешени HTTP методи: GET, HEAD, POST, OPTIONS
+ Намерено е нечесто заглавие „x-ob_mode“ със съдържание: 1
+ OSVDB-3092: / ръководство /: Намерено е ръководство за уеб сървър.
+ OSVDB-3268: / ръководство / изображения /: Индексиране на директория е намерено.
+ OSVDB-3233: / икони / README: Apache файл по подразбиране е намерен.
+ / phpmyadmin /: директорията phpMyAdmin е намерена
+ 7596 заявки: 0 грешка (а) и 10 (и) съобщения (и) за отдалечен хост
+ Краен час: 2016-08-22 06:54:44 (GMT8) (1291 секунди)
—————————————————————————
+ Тестван 1 хост (и)

Както можете да видите горното сканиране е срещу конфигурация по подразбиране на Apache 2.4 и има много елементи, които се нуждаят от внимание.

  • Clickjacking Attack
  • MIME Type Security

Можете да се обърнете към моята Apache Security & Ръководство за закаляване, за да ги отстраните.

Използване на Nikto в CentOS

  • Влезте в CentOS или някоя Linux базирана ОС
  • Изтеглете най-новата версия от Github използване на wget

Wget https://github.com/sullo/nikto/archive/master.zip .

  • Извличане с команда разархивиране

разархивирайте master.zip

  • Той ще създаде нова папка, наречена „nikto-master“
  • Влезте вътре в папката nikto-master>програма

CD / nikto-master / програма

Изпълни nikto.pl с целевия домейн

Забележка: може да получите следното предупреждение.

+ ВНИМАНИЕ: Модул JSON :: PP липсва. -Съхраняването и функционалността на преиграване не могат да се използват.

Ако получавате това предупреждение, тогава трябва да инсталирате Perl модул по следния начин.

# yum инсталирате perl-CPAN *

След инсталиране изпълнете nikto и трябва да се оправи.

Този път ще пусна сканиране срещу уеб сървъра на Nginx, за да видя как се представя.

./nikto.pl -h 128.199.222.244

Никто-Nginx

Тъй като можете да видите Nginx по подразбиране, конфигурацията на уеб сървъра също е уязвима и това ръководство за сигурност ще ви помогне да ги смекчите.

Продължете напред и се поиграйте със софтуера на Nikto и ако се интересувате да научите повече, проверете това курс за хакерско и проникващо тестване.

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map