Cara memulai dengan Nikto Vulnerability Scanner

Sebelumnya, kita telah mempelajari cara menggunakan Nmap, Nessus, dan OpenVAS untuk memindai kerentanan. Kali ini kita akan menjelajahi Nikto, pemindai kerentanan yang ditulis dalam Perl untuk memeriksa kerentanan dan footprint aplikasi web (mendapatkan informasi berguna tentang target).

Menginstal Nikto.

Dalam hal ini saya menggunakan sistem Debian, Anda dapat mengunduh Nikto untuk Debian dari https://packages.debian.org/jessie/all/nikto/download. Jika sistem Anda melakukan kesalahan ketergantungan “dpkg -i: <փաթեթի անունը>” (seperti yang dijelaskan di https://linuzhint.com/uninstall-debian-packages/) jalankan perintah “apt – memperbaiki instalasi yang rusak” dan Anda akan menginstalnya.

Mari kita mulai dengan Nikto.

Seperti paket Linux lainnya, Anda selalu dapat menggunakan man nikto untuk mempelajari semua pengaturan. Parameter pertama yang akan kita gunakan adalah wajib – tuan rumah (atau – H:) menandai sasaran. Dalam hal ini, saya memutuskan untuk menggunakan situs web yang sangat tua dan tidak terawat sebagai target, yang dapat memberikan hasil yang menarik.

Seperti halnya pemindai apa pun, kami mendapatkan informasi dasar yang berguna dalam proses footprinting, tetapi selain itu kami dapat melihat di hasil pertama bahwa Nikto telah mendeteksi kemungkinan kerentanan yang membuat situs terkena serangan Clickjacking.

Setelah melihat saran Nikto untuk menambahkan parameter “-C all”, saya menghentikan pemindaian, Anda dapat memulai ulang dengan memasukkan: – Panggilan.

CGI (Common Gateway Interface) adalah sarana yang digunakan server web untuk berinteraksi dengan perangkat lunak atau program yang diinstal di server.

Dalam hal ini kami tidak beruntung, tetapi seperti yang ditunjukkan di atas, Nikto berhasil menemukan potensi kerentanan, meskipun situs tersebut tidak memiliki konten CGI, perlu diingat bahwa kerentanan dapat menjadi positif palsu dan karenanya tidak dapat dieksploitasi.

Mari kita periksa target lain: www.telered.com.ar, situs web penyedia internet.

Situs tidak dialihkan ke www, jadi saya menjalankan pemindaian lagi.

Anda dapat melihat bahwa mereka menggunakan versi Apache lama di bawah CentOS dan beberapa kemungkinan kerentanan seperti OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, sebelumnya kita dapat mencari http://www di .osvdb.org. database, tetapi sekarang sedang offline, jadi kita harus mendasarkan kerentanan pada informasi yang diberikan oleh Nikto atau google itu, dalam hal ini kita akan menemukan serangan Cross Site Tracing di Google.

Mari gabungkan Nikto dengan Nmap sehingga kita dapat melihat port apa yang dibuka server web sebelum menggunakan Nikto, atau kita akan melakukan pemindaian Nmap dasar pada target yang sama untuk melihat apakah ada port tambahan yang terbuka.


Hal yang menarik di sini mungkin adalah port 5060 yang digunakan untuk VOIP, port tersebut tampaknya terkait dengan kerentanan yang diketahui. menurut sumber iniNikto sepertinya tidak akan memberikan hasil yang signifikan, tapi mari kita coba.

Di mana?

-p = menentukan port.

-h = menentukan host

-useproxy = scan via proxy dan hindari target untuk melihat IP kita.

Berbeda dengan pemindaian yang kami jalankan sejauh ini, Nikto menemukan file XML yang menautkan kami ke artikel blog yang menjelaskan kerentanan file tersebut. Direkomendasikan untuk menjalankan Nmap terhadap target sebelum menggunakan Nikto untuk menargetkan port yang terbuka.

Penting untuk dicatat bahwa hasil Nikto akan bervariasi tergantung pada parameter dan data yang kami gunakan, bahkan terhadap target yang sama, misalnya jika Anda menggunakan nama domain target atau IP target atau mengubah port. Mari kita lihat apakah kita dapat menemukan hasil ketiga yang berbeda pada target yang sama.

Hasilnya sangat mirip dalam kasus ini, meskipun lebih banyak kesalahan dilaporkan (pemindaian pertama 21 vs. 18), mungkin karena masalah pengalihan.

Pemindaian multi-port dengan Nikto.

Jika kita menjalankan Nmap untuk menemukan bahwa sebuah situs memiliki banyak port yang terbuka, kita dapat memindai semuanya dalam satu sesi Nikto dengan memisahkan port dengan koma, seperti yang ditunjukkan di bawah ini:

Saya sedang berlari:

nmap: proz.com:
nikto – H: proz.com: – halaman: 80:,111:,443:,5666

Seperti yang Anda lihat, setelah Nmap mendapatkan semua port terbuka, saya menjalankan pemindaian Nikto, secara otomatis menghapus port yang tidak menjalankan aplikasi web. Dengan menambahkan semua port, Nikto menemukan banyak kerentanan, termasuk direktori yang sangat sensitif yang berisi kredensial potensial, kerentanan SQL Injection dan XSS, kemampuan brute force, di antara banyak eksploitasi server lainnya.

Untuk mereproduksi hasil Nikto secara penuh, cukup jalankan:

“nikto -h proz.com -p 80.111.443.5666”

Menggunakan aplikasi Nikto:

Nikto -daftar-plugin” akan menampilkan daftar plugin tambahan yang dapat membantu memindai target atau mengonfirmasi kerentanan yang dilaporkan Nikto.

Mari kita periksa apakah hasil di atas menunjukkan kerentanan XSS bukan positif palsu.
Berlari.

nikto – H: proz.com: – Plugin “apache_expect_xss (kata kerja, debug)”

Seperti yang dapat kita lihat dalam kasus ini, Nikto melaporkan “‘message’ => “Wait failed” membatalkan kerentanan XSS, jika itu adalah server Anda, Anda dapat menggunakan berbagai plugin untuk menghapus atau mengonfirmasi kerentanan yang tersisa.

Kesimpulan:

Nikto adalah pemindai kerentanan yang sangat ringan untuk server web, berguna jika Anda tidak punya waktu dengan pemindai berat seperti Nexpose atau Nessus, namun, jika Anda punya waktu untuk menganalisis target Anda, saya akan merekomendasikan pemindai yang lebih lengkap, seperti Nexpose. Nessus, OpenVAS atau Nmap, beberapa di antaranya telah kami analisis di LinuxHint, hanya karena tidak terbatas pada server web dan semua aspek perlu pemeriksaan mendalam untuk melindungi server.

Source link