Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Сканируем веб-серверы на уязвимости с помощью Nikto

Jakkan

Участник клуба
Регистрация
12 Авг 2020
Сообщения
917
Реакции
30
Как использовать Nikto для сканирования веб-серверов на уязвимости

В этой статье я расскажу вам, как использовать Nikto - один из самых популярных сканеров веб-серверов, который поможет вам обнаружить потенциальные угрозы безопасности на сайтах. Nikto может проверять веб-серверы на наличие опасных файлов, устаревших версий программ и библиотек, неправильных настроек и тысяч других проблем.

Что такое Nikto?

Nikto - это сканер веб-серверов с открытым исходным кодом, который выполняет комплексные тесты против веб-серверов по нескольким параметрам, включая:

- более 6700 потенциально опасных файлов/программ
- проверку на устаревшие версии более 1250 серверов
- специфические для версии проблемы на более 270 серверах
- проверку конфигурации сервера, такую как наличие нескольких индексных файлов, опций HTTP-сервера и т.д.
- попытку определить установленные веб-серверы и программное обеспечение

Nikto не предназначен для скрытого сканирования. Он тестирует веб-сервер в самое короткое время, и это заметно в лог-файлах или для IPS/IDS. Однако есть поддержка методов кодирования LibWhisker для обхода IDS, если вы хотите их попробовать (или протестировать свою систему IDS).

Не каждая проверка является проблемой безопасности, хотя большинство из них таковыми являются. Есть некоторые элементы, которые относятся к типу "информация только" и которые показывают то, что может не быть уязвимостью, но веб-мастер или инженер по безопасности может не знать о том, что они присутствуют на сервере. Эти элементы обычно помечены соответствующим образом в выводимой информации. Также есть некоторые проверки на неизвестные элементы, которые были замечены при сканировании в лог-файлах.

Как установить и запустить Nikto?

Nikto можно установить из репозитория GitHub или скачать последний релиз в формате zip. Для работы Nikto требуется Perl 5 или выше и модуль Net::SSLeay для поддержки SSL.

Для установки из репозитория GitHub выполните следующие команды:

Код:

git clone https://github.com/sullo/nikto

Код:

cd nikto/program

Для запуска Nikto используйте следующую команду:

Код:

./nikto.pl -h http://www.example.com

или

Код:

perl nikto.pl -h http://www.example.com

На скрин видно, как я просканировал msguides

[IMG]

Для просмотра всех доступных опций и параметров запуска Nikto используйте команду:

Код:

./nikto.pl -Help

Как сканировать веб-сервер с Nikto?

Для сканирования веб-сервера с Nikto вам нужно указать целевой хост с помощью опции -h или --host. Например:

Код:

./nikto.pl -h http://www.example.com

Эта команда запустит сканирование по умолчанию, которое включает все доступные плагины и проверки. Вы можете настроить сканирование, используя различные опции, такие как:

- -p или --port для указания порта (по умолчанию 80)
- -ssl для принудительного использования SSL на порту
- -vhost или --vhost для указания виртуального хоста (для заголовка Host)
- -id или --id для указания учетных данных хоста, формат id:pass или id:pass:realm
- -Tuning или --Tuning для настройки сканирования, выбора определенных классов уязвимостей для проверки
- -Plugins или --Plugins для выбора определенных плагинов для запуска (по умолчанию ALL)
- -output или --output для сохранения отчета в файл (формат зависит от расширения файла)
- -Format или --Format для указания формата файла отчета (csv, htm, msf, nbe, txt, xml)
- -timeout или --timeout для указания таймаута для запросов (по умолчанию 10 секунд)
- -evasion или --evasion для использования техники кодирования, чтобы обойти IDS (см. документацию для подробностей)

Например, если вы хотите сканировать веб-сервер на порту 443 с SSL, используя только плагины 1 и 2, проверяя только классы уязвимостей 1 и 2, и сохраняя отчет в формате HTML в файл report.htm, вы можете использовать следующую команду:

Код:

./nikto.pl -h https://www.example.com -p 443 -ssl -Plugins 1,2 -Tuning 1,2 -output report.htm

Как анализировать результаты сканирования с Nikto?

После завершения сканирования Nikto выведет результаты на экран и/или в файл, в зависимости от выбранных опций. Результаты будут содержать следующую информацию:
  • Версия Nikto и дата запуска
  • Целевой хост, порт и IP-адрес
  • Список запущенных плагинов и проверок
  • Список найденных уязвимостей и проблем с указанием кода ответа сервера, метода запроса и URL
  • Список полученных куки
  • Список необычных заголовков сервера
Каждая найденная уязвимость или проблема будет иметь свой уникальный номер (OSVDB), который можно использовать для поиска дополнительной информации в базе данных Open Source Vulnerability Database (OSVDB). Например, если вы видите такую строку в выводе Nikto:
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST

Это означает, что веб-сервер поддерживает метод HTTP TRACE, который может быть использован для проведения атаки Cross Site Tracing (XST).
Для анализа результатов сканирования с Nikto вам нужно обратить внимание на следующие аспекты:
  • Критичность уязвимостей и проблем. Некоторые из них могут быть фатальными для безопасности вашего веб-сервера, а некоторые могут быть менее значимыми или информационными. Вы должны приоритизировать исправление тех уязвимостей и проблем, которые могут привести к компрометации вашего веб-сервера или веб-приложения.
  • Достоверность результатов сканирования. Некоторые из них могут быть ложными срабатываниями или неактуальными для вашего веб-сервера или веб-приложения. Вы должны проверять результаты сканирования с Nikto с помощью других инструментов или ручного тестирования, чтобы подтвердить или опровергнуть наличие уязвимостей и проблем.
  • Рекомендации по исправлению уязвимостей и проблем. Некоторые из них могут быть простыми и требовать только обновления вашего веб-сервера или программного обеспечения, а некоторые могут быть сложными и требовать изменения конфигурации вашего веб-сервера или кода вашего веб-приложения. Вы должны следовать лучшим практикам по безопасности веб-серверов и веб-приложений, чтобы исправить уязвимости и проблемы.
Заключение

В этой статье мы рассмотрели, как использовать Nikto для сканирования веб-серверов на уязвимости. Nikto - это мощный и полезный инструмент для обнаружения потенциальных угроз безопасности на ваших сайтах и веб-приложениях. Однако Nikto не является панацеей от всех проблем безопасности, и вы должны использовать его в сочетании с другими инструментами и методами тестирования. Также вы должны регулярно обновлять Nikto и его базы данных, чтобы получать самые свежие и точные результаты сканирования.
 

Embrin98

Опытный user
Регистрация
27 Май 2021
Сообщения
810
Реакции
28
Выглядит норм, попробую поискать уязвимости на каком нибудь кастомном сайте мб что-то найдет и я смогу стать настоящем "хакером" xD. Вообще полезный софт для тех кто занимается созданием сайтов и их безопасностью.
 
Сверху Снизу