Nikto

Memulai pemindai kerentanan Nikto

Memulai pemindai kerentanan Nikto
Di masa lalu kami belajar bagaimana menggunakan Nmap, Nessus dan OpenVAS untuk mencari kerentanan. Kali ini kita akan menjelajahi Nikto, pemindai kerentanan yang ditulis dalam Perl, untuk memeriksa kerentanan dan footprint Aplikasi Web (mendapatkan informasi berguna tentang target).

Menginstal Nikto:

Dalam hal ini saya menggunakan sistem Debian, Anda dapat mengunduh Nikto untuk Debian di https://packages.debian.org/jessie/all/nikto/download . Jika sistem Anda menampilkan error dependensi saat menjalankan “dpkg -i ” (seperti yang dijelaskan di https://linuxhint.com/uninstall-debian-packages/) jalankan perintah “apt -fix-broken install” dan Anda akan menginstalnya.

Memulai dengan Nikto:

Seperti halnya paket Linux, Anda selalu dapat melempar "man nikto" untuk mempelajari semua parameter. Parameter pertama yang akan kita gunakan, dan yang wajib, adalah -tuan rumah (atau -h)untuk menentukan target. Dalam hal ini saya memutuskan untuk menggunakan sebagai target situs web lama yang tidak terawat yang mungkin memberikan hasil yang menarik:

Seperti halnya pemindai apa pun, kami menerima informasi dasar yang berguna dalam proses jejak kaki, tetapi selain itu kami dapat melihat dalam hasil pertama Nikto telah menemukan kemungkinan kerentanan yang memaparkan situs web terhadap serangan Clickjacking.

Setelah melihat rekomendasi Nikto untuk menambahkan parameter “-C all”, saya menghentikan pemindaian, Anda dapat memulai kembali termasuk -C semua.

CGI (Common Gateway Interface) adalah cara di mana Server Web berinteraksi dengan perangkat lunak atau program yang diinstal di server.

Dalam hal ini kami tidak beruntung tetapi seperti yang ditunjukkan di atas, Nikto berhasil menemukan kemungkinan kerentanan meskipun situs web tidak memiliki konten CGI, pertimbangkan kerentanan mungkin salah positif sehingga tidak dapat dieksploitasi.

Yuk cek target lain, www.teler.com.ar , situs web penyedia Internet:

Situs web tidak memiliki pengalihan ke www jadi saya meluncurkan pemindaian lagi.

Anda dapat melihat mereka menggunakan versi Apache lama di bawah CentOS dan beberapa kemungkinan kerentanan seperti OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, di masa lalu kami dapat mencari di http://www.osvdb.org tetapi sedang offline sekarang, oleh karena itu kita perlu mendasarkan kerentanan pada informasi yang diberikan Nikto atau ke google, dalam hal ini kita akan menyerang Google Cross Site Tracing.

Mari kita gabungkan Nikto dengan Nmap, sehingga kita dapat melihat port apa yang telah dibuka oleh Webserver sebelum menggunakan Nikto, akan melakukan pemindaian Nmap dasar terhadap target yang sama untuk memeriksa apakah ada port tambahan yang terbuka.


Yang menarik di sini mungkin port 5060 yang digunakan untuk VOIP, port tersebut tampaknya terkait dengan kerentanan yang diketahui menurut sumber ini, melalui Nikto tidak mungkin memberikan hasil yang penting tetapi mari kita coba.

Dimana

-p =  menentukan port.

-h = menentukan host

-useproxy = untuk memindai menggunakan proxy dan menghindari target untuk melihat IP kami.

Berbeda dengan pemindaian yang kami luncurkan sebelumnya, Nikto menemukan file XML yang menautkan kami ke artikel blog yang menjelaskan kerentanan yang mungkin ditunjukkan oleh file tersebut. Direkomendasikan untuk menjalankan Nmap terhadap target sebelum menggunakan Nikto untuk menargetkan port yang terbuka.

Penting untuk digarisbawahi bahwa hasil Nikto akan berbeda sesuai dengan parameter dan data yang kami gunakan, bahkan terhadap target yang sama, misalnya, jika Anda menggunakan nama domain target atau IP target atau mengubah port. Mari kita lihat apakah kita dapat menemukan hasil berbeda ketiga pada target yang sama:

Hasilnya sangat mirip dalam kasus ini, meskipun lebih banyak kesalahan dilaporkan (21 vs 18 pemindaian pertama), mungkin karena masalah pengalihan.

Pemindaian beberapa port dengan Nikto:

Jika kita menjalankan Nmap untuk menemukan sebuah situs memiliki beberapa port terbuka, kita dapat memindai semuanya dalam satu sesi Nikto dengan memisahkan port dengan koma seperti yang ditunjukkan di bawah ini:

Saya berlari:

nmap proz.com
nikto -h proz.com -p 80.111.443.5666

Seperti yang Anda lihat setelah mendapatkan semua port terbuka oleh Nmap, saya melakukan pemindaian Nikto, secara otomatis membuang port yang tidak menjalankan aplikasi web. Dengan menambahkan semua port, Nikto menemukan beberapa kerentanan termasuk direktori yang sangat sensitif yang menyimpan kemungkinan kredensial, kerentanan SQL Injection dan XSS, kemungkinan brute force di antara lebih banyak peluang untuk mengeksploitasi server.

Untuk mereproduksi hasil Nikto dengan hasil lengkap, jalankan saja:

"nikto -h proz.com -p 80.111.443.5666"

Menggunakan plugin Nikto:

Nikto  -list-plugins” akan menampilkan daftar plugin tambahan yang dapat membantu memindai target atau mengonfirmasi kerentanan yang dilaporkan oleh Nikto.

Mari kita verifikasi jika hasil di atas menunjukkan kerentanan XSS bukan positif palsu.
Lari:

nikto -h proz.com -Plugin "apache_expect_xss(verbose,debug)"

Seperti yang kita lihat dalam kasus ini, Nikto menginformasikan “'message' => 'Expectation Failed” membuang kerentanan XSS, jika itu adalah server Anda, Anda dapat menggunakan plugin yang berbeda untuk membuang atau mengonfirmasi kerentanan lainnya.

Kesimpulan:

Nikto adalah pemindai kerentanan yang sangat ringan untuk server web, berguna jika Anda tidak punya waktu untuk berurusan dengan pemindai berat seperti Nexpose atau Nessus, meskipun demikian, jika Anda punya waktu untuk menganalisis target Anda, saya akan merekomendasikan pemindai yang lebih lengkap seperti Nexpose, Nessus, OpenVAS atau Nmap, beberapa di antaranya telah kami analisis di LinuxHint hanya karena mereka tidak terbatas pada server web dan semua aspek layak untuk diperiksa secara mendalam untuk melindungi server.

Ulasan Mouse Nirkabel Microsoft Sculpt Touch
Saya baru-baru ini membaca tentang Microsoft Sculpt Touch mouse nirkabel dan memutuskan untuk membelinya. Setelah menggunakannya untuk sementara waktu...
Trackpad dan Mouse Pointer di Layar AppyMouse untuk Tablet Windows
Pengguna tablet sering melewatkan penunjuk mouse, terutama ketika mereka terbiasa menggunakan laptop. Layar sentuh Smartphone dan tablet hadir dengan ...
Tombol tengah mouse tidak berfungsi di Windows 10
Itu tombol tengah mouse membantu Anda menelusuri halaman web dan layar yang panjang dengan banyak data. Jika itu berhenti, Anda akhirnya akan mengguna...