Introdução ao scanner de vulnerabilidade Nikto

Introdução ao scanner de vulnerabilidade Nikto
No passado, aprendemos a usar o NMAP, Nessus e Openvas para procurar vulnerabilidades. Desta vez, exploraremos a Nikto, um scanner de vulnerabilidades escrito em Perl, para verificar vulnerabilidades e pegadas de aplicativos da web (obtendo informações úteis sobre o destino).

Instalando Nikto:

Nesse caso, estou usando um sistema Debian, você pode baixar o Nikto para Debian em https: // pacotes.Debian.org/jessie/all/nikto/download . Caso seu sistema retorne erros de dependência ao executar “dpkg -i ”(Conforme explicado em https: // linuxhint.com/desinstalar-debian-packages/) executar o comando “Instalação APT -Fix -Broken”E você o instalará.

Introdução ao Nikto:

Como em qualquer pacote Linux, você sempre pode jogar um "homem nikto" para aprender todos os parâmetros. O primeiro parâmetro que usaremos e que é obrigatório é -hospedar (ou -h) para especificar o alvo. Nesse caso, decidi usar como alvo um site muito antigo que pode lançar resultados interessantes:

Como em qualquer scanner, recebemos informações básicas úteis em um processo de pegada, mas também podemos ver nos primeiros resultados que Nikto já descobriu uma possível vulnerabilidade expondo o site a ataques de clickjacking.

Depois de ver a recomendação de Nikto para adicionar o parâmetro "-C all", eu parei a digitalização, você pode reiniciar, incluindo -Chamar.

CGI (Common Gateway Interface) é uma maneira pela qual os servidores da Web interagem com software ou programas instalados no servidor.

Nesse caso, não tivemos sorte, mas, como mostrado acima, Nikto encontrou com sucesso uma possível vulnerabilidade, apesar do site não ter conteúdo de CGI, considere as vulnerabilidades em consideração.

Vamos verificar um alvo diferente, www.Telenciado.com.AR, um site de provedor de internet:

O site não tem redirecionamento para www, então lancei a verificação novamente.

Você pode ver que eles estão usando uma versão antiga do Apache no CentOS e várias vulnerabilidades possíveis como OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, no passado poderíamos pesquisar no http: // www.osvdb.Banco de dados ORG, mas está offline agora, portanto, precisaremos basear a vulnerabilidade nas informações que Nikto fornece ou para o Google, neste caso, no Google Cross Cross Rasting Attacks.

Vamos combinar o Nikto com o NMAP, para que possamos ver quais portas um servidor da web abriu antes de usar o Nikto, jogarei uma varredura básica do NMAP contra o mesmo alvo para verificar se ele tem portas adicionais abrir.


O interessante aqui pode ser a porta 5060 usada para VoIP, a porta parece associada a vulnerabilidades conhecidas de acordo com essa fonte, por meio da Nikto, é improvável que dê resultados importantes, mas vamos tentar.

Onde

-p = especifica a porta.

-h = especifica o host

-useProxy = para digitalizar usando um proxy e evite o alvo para ver nosso IP.

Em contraste com a varredura que lançamos antes agora, a Nikto encontrou um arquivo XML nos ligando a um artigo do blog explicando a vulnerabilidade que o arquivo pode representar. É recomendável executar o NMAP contra um alvo antes de usar o Nikto para segmentar portas abertas.

É importante destacar os resultados da Nikto serão diferentes de acordo com os parâmetros e dados que usamos, mesmo contra o mesmo alvo, por exemplo, se você usar o nome de domínio do alvo ou o IP do alvo ou alterar a porta. Vamos ver se podemos encontrar um terceiro resultado diferente no mesmo alvo:

O resultado é muito semelhante nesse caso, apesar de mais erros terem sido relatados (21 vs 18 a primeira varredura), possivelmente com os problemas de redirecionamento devido.

Múltiplas digitalizações de porta com Nikto:

Se executarmos o NMAP para descobrir que um site tiver várias portas abertas, podemos digitalizar todos elas em uma única sessão da Nikto, separando portas com coma, como mostrado abaixo:

Eu corro:

NMAP Proz.com
Nikto -h Proz.com -p 80.111.443.5666

Como você vê depois de receber todas as portas abertas pelo NMAP, joguei uma digitalização Nikto, ele descarta automaticamente as portas que não estão executando aplicativos da web. Ao adicionar todas as portas, a Nikto descobriu várias vulnerabilidades, incluindo diretórios muito sensíveis, mantendo possíveis credenciais, injeção de SQL e vulnerabilidades XSS, possibilidades de força bruta entre muito mais oportunidades para explorar o servidor.

Para reproduzir os resultados da Nikto com resultados completos, basta executar:

"Nikto -h Proz.com -p 80.111.443.5666 "

Usando plugins Nikto:

““Nikto -list -plugins”Exibirá uma lista de plugins adicionais que podem ajudar a digitalizar um alvo ou confirmar uma vulnerabilidade relatada pela Nikto.

Vamos verificar se os resultados acima mostrando as vulnerabilidades XSS não são um falso positivo.
Correr:

Nikto -h Proz.com -plugins "apache_expect_xss (verbose, depuração)"

Como vemos neste caso, a Nikto informa "'mensagem' => 'expectativa falhou" descartando a vulnerabilidade XSS, se fosse o seu servidor, você poderia usar plugins diferentes para descartar ou confirmar o restante das vulnerabilidades.

Conclusão:

Nikto é um scanner de vulnerabilidades muito leves para servidores da web, é útil se você não tiver tempo para lidar com scanners pesados ​​como Nexpose ou Nessus, apesar disso, se você tiver tempo para analisar seu alvo, eu recomendaria um scanner mais completo como Nexpose, Nessus, Openvas ou NMAP, alguns dos quais já analisamos no Linuxhint simplesmente porque eles não estão limitados a servidores da Web e todos os aspectos merecem ser profundamente verificados para proteger um servidor.