Su „Nikto“ nuskaitykite pažeidžiamumus žiniatinklio serveriuose

Turinys

„Nikto“ yra įrankis, kurį plačiai naudoja tie, kurie atlieka etišką įsilaužimą ir pentestinę veiklą arba skverbties testus. „Nikto“ gali veikti bet kurioje platformoje, kuri palaiko „Perl“, ir gali apeiti įsibrovimo aptikimo sistemas (IDS).

„Nikto“ naudojamas CGI pažeidžiamumui kontroliuoti, tačiau tai daroma vengiant, siekiant apeiti įsilaužimo aptikimo sistemas. Komplekte yra visa dokumentacija, kurią reikia atidžiai peržiūrėti prieš paleidžiant programą. Jei turite aptarnaujančius žiniatinklio serverius CGI scenarijai, „Nikto“ gali būti puikus šaltinis šių serverių saugumui stebėti.

„Nikto“ gali atpažinti potencialiai pažeidžiamus ar pavojingus failus, ji taip pat gali nustatyti, ką programa nuskaito ar kokias paslaugas ji naudoja, be to, ji naudoja duomenų bazę su žinomais pažeidžiamumais, kuriuose yra informacijos, kad atpažintų šias grėsmes nuskaitymo metu.

„Nikto“ yra įrankis, leidžiantis analizuoti žiniatinklio serverį ir išnagrinėti visus failus bei paslaugas, kad būtų galima rasti galimų grėsmių ir saugumo spragų, įskaitant:

  • Neteisingos serverio ir naudojamos programinės įrangos konfigūracijos
  • Nustatykite numatytuosius failus ir pažeidžiamumus
  • Nustatykite pažeidžiamus failus ir programinę įrangą

„Nikto“ gali būti naudojamas nuskaityti pasenusias mūsų serveryje įdiegtos programinės įrangos versijas. „Nikto“ suteiks mums greitą nuskaitymą, kad rastume potencialiai pažeidžiamus failus ir programas mūsų serveryje arba mūsų svetainėje.

Norėdami paleisti „Nikto“, mums reikia, kad mūsų serveris palaikytų „Perl“, daugeliu atvejų jis palaiko jį pagal numatytuosius nustatymus. Tai galima visoms operacinėms sistemoms, tokioms kaip „Linux“, „Unix“, „CentOS“, „Debian“, „Ubuntu“, „MacOSX“. „Windows“ ir palaiko SSL.

Serverio nuskaitymo rezultatas yra ataskaita, kurią galima generuoti šiais formatais: TXT, CSV for Excel, HTML, XML.

Mes galime įdiegti „Nikto“, atsisiųsdami ją iš „GitHUB Nikto“ saugyklos

Tada išpakuojame atsisiųstą failą:

 tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4
Vykdome su Perlu:
 perl nikto.pl
Jei turime tokią operacinę sistemą kaip „Ubuntu“, „Nikto“ yra įdiegta iš saugyklų:
 sudo apt-get install nikto
Toliau atnaujiname „Nikto“ duomenų bazę, kad pasiektume nuskaitymo duomenų bazę ir atnaujinti papildinių sąrašą galima.
 nikto atnaujinimas

 nikto -list -plugins

„Nikto“ periodiškai atnaujina saugyklas, kad pridėtų kiekvienos versijos ir atnaujintų atsiradusius pažeidžiamumus. Kaip tai padarytų antivirusinė priemonė, šiuo atveju „Nikto“ naudojama saugykla yra pažeidžiamumo duomenų bazė internete http://osvdb.org/

Analizės ir pažeidžiamumo testas naudojant „Nikto“
Mes nuskaitysime žiniatinklio serverį naudodami šią mokymo programą - „BadStore“ diegimą, kurį naudojome kitoje pamokoje.

Mes pradėsime nuskaitydami ip ir 80 prievadą su parinktimi -p (prievadas), kad nurodytumėte nuskaitymo prievadą

 nikto -h 192.168.0.12 -p 80

Kol bus atliekamas nuskaitymas, jis parodys mums informaciją apie pažeidžiamumus, kuriuos galime ieškoti jo kodo atviro kodo pažeidžiamumo duomenų bazės (OSVDB) puslapyje ir pamatyti, kas yra pažeidžiamumas ir kaip jį išspręsti, pavyzdžiui, turėti OSVDB-27487 kodą, Einame į paieškos puslapį ir įvedame skaitinį kodą ir spustelėkite GO.

Rezultatas bus labai išsami ataskaita apie pažeidžiamumą, incidentus, problemos sprendimus ir statistika apie atvejų, kai ji buvo aptikta, skaičių, įskaitant paskutinę didelio pažeidimo aptikimo datą.

Toliau mes nuskaitysime failų vientisumą naudodami šiuos parametrus:

  • d = derinimo režimas
  • v = rodyti detales
  • h = nuskaitymo kompiuteris
 niktol -D v -h 192.168.0.12

Po nuskaitymo matome, kad klaidų randama failuose ar nuorodose, kurių nerasta internete. Į kiekvieną nuskaitymą galime įtraukti įvairias parinktis, pavyzdžiui, nurodyti, kokią užduotį norime atlikti, matysime tik kai kuriuos svarbiausius pažeidžiamumo aptikimo parametrus.

3 - Informacijos atskleidimas
4 - XSS injekcija ir „Javascript“
6 - Paslaugos atsisakymo nuskaitymas
9 - SQL injekcija

Toliau padarysime pavyzdį su 3 variantas nustatyti, kokią informaciją paskelbėme naudodami šią komandą:

 nikto -Tuning 3 -h 192.168.0.12

Galime pastebėti, kad nuskaitymas aptiko tam tikrų pažeidžiamumų, kurie gali leisti XSS atakos, kur būtų galima nuotoliniu būdu valdyti serverį, ypač todėl, kad leidžiama išvardyti kai kuriuos katalogus.

Be to, tokio tipo pažeidžiamumas atsiranda dėl to, kad URL su parametrais nekontroliuojami:

 http: // mydomain /? section = mysection & option = 101
Sprendimas būtų padaryti URL draugiškesnį ir kontroliuoti siunčiamus parametrus.

Vienas iš galimų išpuolių yra įtraukti a „JavaScript“ kodas gali skaityti serverio slapukus ir taip bandyti gauti administratoriaus duomenis, tokius kaip:

 http: // mydomain /? section = & option = 101

Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką

Padėsite svetainės plėtrą, dalintis puslapį su draugais

wave wave wave wave wave