Nikto ist ein Tool, das häufig von denen verwendet wird, die ethische Hacking- und Pentest-Aktivitäten oder Penetrationstests durchführen. Nikto kann auf jeder Plattform ausgeführt werden, die Perl unterstützt und Intrusion Detection Systems (IDS) umgehen kann.
Nikto wird verwendet, um CGI-Schwachstellen zu kontrollieren, aber es tut dies auf ausweichende Weise, um Intrusion-Detection-Systeme zu umgehen. Es wird mit einer vollständigen Dokumentation geliefert, die vor der Ausführung des Programms sorgfältig überprüft werden muss. Wenn Sie Webserver haben, die CGI-Skripte, Nikto kann eine ausgezeichnete Ressource für die Überwachung der Sicherheit dieser Server sein.
Nikto kann potenziell anfällige oder gefährliche Dateien identifizieren, kann auch erkennen, was die Anwendung scannt oder welche Dienste sie verwendet, und es verwendet auch eine Datenbank mit bekannten Schwachstellen, die Informationen enthält, um diese Bedrohungen während des Scans zu erkennen.
Nikto ist ein Tool, mit dem Sie einen Webserver analysieren und alle Dateien und Dienste untersuchen können, um mögliche Bedrohungen und Sicherheitslücken zu finden, darunter:
- Falsche Konfigurationen des Servers und der verwendeten Software
- Identifizieren Sie Standarddateien und Schwachstellen
- Identifizieren Sie anfällige Dateien und Software
Nikto kann verwendet werden, um veraltete Versionen der Software zu scannen, die wir auf unserem Server installiert haben. Nikto bietet uns einen schnellen Scan an, um potenziell anfällige Dateien und Programme auf unserem Server oder auf unserer Website zu finden.
Um Nikto ausführen zu können, muss unser Server Perl unterstützen, in den meisten Fällen wird es standardmäßig unterstützt. Es ist für alle Betriebssysteme wie Linux, Unix, CentOS, Debian, Ubuntu, MacOSX verfügbar. Windows und unterstützt SSL.
Das Ergebnis der Überprüfung des Servers ist ein Bericht, der in den folgenden Formaten TXT, CSV für Excel, HTML, XML generiert werden kann.
Wir können Nikto installieren, indem wir es aus dem GitHUB Nikto-Repository herunterladen
Dann entpacken wir die heruntergeladene Datei:
tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4Wir führen mit Perl aus:
perl nikto.plWenn wir ein Betriebssystem wie Ubuntu haben, wird Nikto aus den Repositorys installiert:
sudo apt-get install niktoAls nächstes aktualisieren wir die Nikto-Datenbank, um auf die Scan-Datenbank zuzugreifen und Plugin-Liste aktualisieren erhältlich.
nikto-Update
nikto -list-plugins
Nikto aktualisiert seine Repositorys regelmäßig, um Versionen jedes einzelnen hinzuzufügen und neue Sicherheitslücken zu aktualisieren. Wie ein Antivirus es tun würde, ist das von Nikto verwendete Repository in diesem Fall die Schwachstellendatenbank im Web http://osvdb.org/
Analyse und Schwachstellentest mit Nikto
Wir werden einen Webserver scannen, indem wir für dieses Tutorial eine BadStore-Installation verwenden, die wir in einem anderen Tutorial verwendet haben.
Wir beginnen mit dem Scannen einer IP und eines Ports 80 mit der Option -p (Port), um den zu scannenden Port anzugeben
nikto -h 192.168.0.12 -p 80
Während der Scan durchgeführt wird, werden uns Informationen zu Schwachstellen angezeigt, die wir dann auf der Seite der Open Source Vulnerability Database (OSVDB) nach ihrem Code suchen und sehen können, worum es bei der Schwachstelle geht und wie sie behoben werden kann den OSVDB-27487-Code haben, gehen wir zur Suchseite und geben den numerischen Code ein und klicken auf GO.
Das Ergebnis wird ein sehr vollständiger Bericht über Schwachstellen, Vorfälle, Lösungen für das Problem und Statistiken über die Anzahl der Fälle sein, in denen sie entdeckt wurden, einschließlich des letzten Datums, an dem eine große Schwachstelle entdeckt wurde.
Als nächstes scannen wir die Integrität von Dateien mit den folgenden Parametern:
- D = Debug-Modus
- v = Details anzeigen
- h = Host zum Scannen
niktol -D v -h 192.168.0.12
Nach dem Scan können wir sehen, dass Fehler in Dateien oder Links gefunden werden, die nicht im Web gefunden werden. Wir können in jeden Scan verschiedene Optionen aufnehmen, z. B. angeben, welche Aufgabe wir ausführen möchten. Wir sehen nur einige der wichtigsten Parameter, um Schwachstellen zu erkennen.
3 - Offenlegung von Informationen
4 - XSS-Injektion und Javascript
6 - Denial-of-Service-Scan
9 - SQL-Injektion
Als nächstes machen wir ein Beispiel mit dem Option 3 um festzustellen, welche Informationen wir mit dem folgenden Befehl veröffentlicht haben:
nikto -Tuning 3 -h 192.168.0.12
Wir können beobachten, dass der Scan einige Schwachstellen gefunden hat, die es ermöglichen könnten XSS-Angriffe, wo die Fernsteuerung des Servers erfolgen könnte, zumal das Auflisten einiger Verzeichnisse erlaubt ist.
Auch diese Art von Schwachstelle ist darauf zurückzuführen, dass die URLs mit Parametern nicht kontrolliert werden:
http: // mydomain /? Abschnitt = mysection & Option = 101Die Lösung wäre, die URL freundlicher zu gestalten und die gesendeten Parameter zu kontrollieren.
Ein möglicher Angriff besteht darin, a JavaScript-Code in der Lage sein, Server-Cookies zu lesen und so versuchen, Administratordaten zu erhalten, wie zum Beispiel:
http: // mydomain /? Abschnitt = & Option = 101Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben