Pular para o conteúdo principal

Usando o Scanner de Vulnerabilidade Nikto Aplicação Web

Instalando Nikto - Perl

 

O primeiro passo para a instalação de Nikto é garantir que você tem uma versão de trabalho do Perl. Perl é uma linguagem de script, o que significa que os programas são armazenados como texto simples e, em seguida, executado através de um intérprete em tempo de execução. O intérprete Perl consome programas Perl texto simples e compila um binário de leitura óptica, que é executado pelo sistema operacional. Há um número de vantagens e desvantagens para esta abordagem. A portabilidade é uma grande vantagem. Código fonte Perl pode rodar em qualquer máquina com um intérprete Perl (tipo de como como Java pode rodar em qualquer máquina com Java instalado). Porque Perl é compilado a cada vez que é executado, também é muito fácil mudar os programas. Formato de texto simples do Perl torna ideal para projetos de código aberto, porque é tão fácil de abrir e ler o código-fonte. A uma grande desvantagem dessa abordagem é que é um pouco mais lento do que o software pré-compilado.

Instalando Nikto - Windows

Em máquinas Windows isto pode ser um pouco mais problemático do que outros sistemas operacionais. Perl.org , o site oficial do Perl recomenda duas distribuições de Perl para Windows: Strawberry Perl e ActiveState Perl. ActiveState tem uma longa história de apoio Perl no Windows, e oferece suporte comercial, mas ambos devem ser suficientes.

 Uma vez instalado, você pode verificar para se certificar de Perl está funcionando corretamente, invocando o intérprete Perl na linha de comando. Para fazer isso um prompt de comando aberto (Iniciar -> Todos os programas -> Acessórios -> Prompt de Comando) e digitando:



perl -v perl -v

Instalando Nikto - Windows Dependências

Para Nikto para funcionar corretamente é necessário primeiro instalar Secure Socket Layer (SSL) extensões para Perl. Isso é necessário para executar Nikto por HTTPS, que usa SSL. ActiveState inclui um gerenciador de pacotes gráfico que pode ser usado para instalar as bibliotecas necessárias. Você pode encontrar o Perl Package Manager em Iniciar -> Todos os programas -> ActivePerl -> Gerenciador de Pacotes Perl. Uma vez que você abrir este programa você verá a caixa de pesquisa na parte superior central. Escreva 'ssl' para esta caixa de pesquisa e tecle enter. Você deverá ver o pacote Net-SSLeay. Verifique a coluna 'instalado' do visor, para garantir que o pacote está instalado.
 
















Baixe e instale - Windows

Faça o download do código-fonte de Nikto http://www.cirt.net/nikto2 . O link para download é a primeira linha de texto sob as guias e é fácil perder. Clique no link 'gz' para baixar o código fonte formato gzip.Salve o arquivo de código fonte em sua máquina. O melhor lugar para fazer isso é em C: Arquivos de Programas, assim você será capaz de encontrá-lo facilmente. Em seguida, abra um navegador de arquivos (clique em Meu Computador ou semelhantes) e navegue até o diretório C: Arquivos de Programas. Você verá a fonte Nikto baixado, mas mais do que provável que o Windows não tem a extensão de arquivo '.tar.gz' associado com todos os programas. Clique direito sobre a origem e selecione '7-zip' no menu de opções, então 'Extrair Aqui "para extrair o programa.

 Isto irá descompactar o arquivo, mas ele ainda está em um .tar, ou Tape formato de arquivo. Repita o processo de botão direito do mouse, selecionando "7-zip" e escolhendo "Extrair Aqui 'para expor o diretório de origem.
Agora que o código-fonte é descompactado, você pode começar a usar Nikto. Teste para garantir que Nikto está sendo executado completamente ao navegar para o diretório do código fonte em um prompt de comando e digitar o comando "nikto.pl -Version 'e garantir que a saída versão exibida.











Instalando Nikto - Linux

Instalando Nikto no Linux é um processo extremamente simples. Certifique-se que Perl e OpenSSL são instalados utilizando o sistema de gerenciamento de pacotes da sua distribuição. Em um CentOS, Red Hat, Fedora ou sistema simplesmente usar:
 $ Sudo yum install -y perl perl-Net-SSLeay
uma vez instalado, você pode baixar o código fonte Nikto usando:
 $ Wget http://www.cirt.net/nikto/nikto-2.1.5.tar.gz;  tar -xvzf nikto-2.1.5.tar.gz
Em seguida, você deve testar para garantir Nikto está devidamente instalado usando:
 $ Perl nikto.pl -Version

Usando Nikto

Nikto é uma ferramenta bastante simples de usar. A vasta documentação está disponível em http://cirt.net/nikto2-docs/ . A primeira coisa a fazer depois de instalar Nikto é atualizar o banco de dados de definições. Isto pode ser feito utilizando o comando:
 perl nikto.pl ûupdate
A maneira mais simples para o arranque Nikto é apontá-lo para um endereço IP específico. Por exemplo, para testar os sites em 192.168.0.110 simplesmente usar:
 perl nikto.pl -h 192.168.0.110
Isto irá produzir uma saída bastante detalhado que pode ser um pouco confuso no início. Aproveite o tempo para ler através da saída para entender o que significa que cada consultivo. Muitos dos alertas no Nikto irá se referir a números OSVDB. Estes são Open Source Vulnerability Database ( http://osvdb.org/ ) designações. Você pode pesquisar na OSVDB para obter mais informações sobre as vulnerabilidades identificadas.
 A saída padrão torna-se difícil, no entanto, assim que você começar a testar mais de um único site. A fim de tornar a saída mais gerenciáveis, vale a pena explorar vários formatos de relatórios de Nikto. Um formato útil para análise é o formato de saída XML. Para especificar que Nikto escrever os seus resultados para um arquivo de saída XLM simplesmente usar:
 perl nikto.pl -h 192.168.0.110 -output results.xml

Testes e criar testes personalizados

Nikto testes são executados contra de URL definido nas bases de dados Nikto. Estas bases de dados são realmente nada mais do que Comma Separated Value (CSV) listas nos vários arquivos encontrados sob o Nikto diretório de instalação no diretório de bancos de dados. Os arquivos são devidamente formatado arquivos Perl que estão incluídos dinamicamente pelo Nikto em tempo de execução. As definições de dicionário consistem em número OSVDB id (se houver), uma seqüência de servidor, a URL correspondente com a vulnerabilidade, o método para buscar o URL (GET ou POST), padrão de detalhes correspondentes, um resumo da regra e todos os dados HTTP adicional ou cabeçalho para ser enviado durante o teste (como valores de cookies ou dados de formulário de postagem). Entender esse formato simples torna muito fácil de alargar as regras, personalizá-los ou escrever novas regras para as vulnerabilidades emergentes.
Escrevendo um teste personalizado deve começar com a escolha de um ID OSVDB privada e um ID de teste no intervalo reservado a partir de 400.000 para 499.999. Fazer isso irá evitar colisões com as atualizações que podem ser aplicadas em uma data posterior. Se o desenvolvimento de um teste que você acha que vai ser de uso mais amplo para a comunidade Nikto que são encorajados a enviá-los para sullo@cirt.net .
Recentemente, uma vulnerabilidade foi lançado ( http://www.madirish.net/543 ) sobre o módulo Hotblocks para o sistema de gerenciamento de conteúdo Drupal. Escrevendo um teste para determinar se um servidor estava rodando a versão vulnerável do Hotblocks é bastante fácil. Para testar a vulnerabilidade precisamos chamar a URL:
 sitename.tld / sites / all / modules / hotblocks / hotblocks.info
Qual é o arquivo de texto simples no módulo que define a versão do módulo. Se o servidor responde com uma página que podemos tentar igualar o string:
 version = "6.x-1.7"
o que indicaria uma versão vulnerável. Para isso, seria simplesmente acrescentar a seguinte linha ao fundo do arquivo db_tests no Nikto bancos de dados de diretório:
 "400000", "84750", "4", "/ sites / all / modules / hotblocks / hotblocks.info", "GET", "version =" 6.x-1.7 "," "," "," " , "", "Drupal Hotblocks vulnerável a XSS", "", ""
O primeiro campo é o ID de regra, o que nos propusemos a 400.000 para indicar que é uma regra personalizada. O segundo campo é o número OSVDB de identificação, que corresponde à entrada OSVDB para esta vulnerabilidade ( http://osvdb.org/show/osvdb/84750 ). Nós poderíamos usar 0 para este número se não houvesse entrada. O próximo campo refere-se à opção de ajuste. No nosso caso, nós escolhemos 4, o que corresponde a falhas na injeção. O próximo campo é a URL que deseja testar. O campo seguinte é o método HTTP (GET ou POST). O próximo campo é uma seqüência para corresponder ao resultado que vai indicar um teste positivo. Os quatro campos próximos são mais testes para corresponder ou não corresponder. O próximo campo é um resumo e os dois campos finais são todos os dados HTTP que deve ser enviado para testes do POST e cabeçalhos para serem enviadas. Você pode encontrar documentação detalhada sobre a escrita de regras personalizadas em http://cirt.net/nikto2-docs/expanding.html .
Executando a regra contra um servidor vulnerável, de fato, relatam que a vulnerabilidade existe:

Fig 11: regra personalizada Nikto identificar uma vulnerabilidade

Lançando uma rede mais ampla

Infra-estrutura de aplicação Web é muitas vezes complexo e inescrutável. Servidores Web pode ser configurado para responder a diferentes nomes de domínio e uma única porta de web aberto (como 80443 ou 8080) pode indicar uma série de aplicações rodando em um servidor. Digitalização por endereço IP é de valor limitado. A fim de assegurar que a superfície mais ampla de um servidor é testado certifique-se primeiro determinar todos os nomes de domínio que resolvem a um servidor para além do endereço de IP. A bandeira ou '-h' '-host' pode especificar um endereço IP, nome de host ou um arquivo de teste cheio de nomes de host e endereços IP. Determinar todos os nomes de host que resolver para um endereço IP pode ser complicado, e pode envolver outras ferramentas.
Além de servidores Web configurados para servir a vários hosts virtuais para nomes de domínios separados, um único nome de domínio ou endereço IP pode suportar qualquer número de aplicações da Web em vários diretórios. Por exemplo, um 192.168.0.10 anfitrião pode ter uma instância de WordPress instalado em 192.168.0.10/blog e um aplicativo de webmail instalado na 192.168.0.10/mail. Nikto testes de aplicações vulneráveis ​​assumindo que eles estão instalados na raiz do documento de um servidor web. A título de exemplo, se a instância Drupal testado acima foi instalado na http://192.168.0.10/drupal então o módulo personalizado que escrevemos não iria encontrá-lo (já que ele iria procurar http://192.168.0.10/sites/all / módulos ... em vez de http: //192.168.0.10/drupal/sites/all/modules ...). Por causa da combinação de todos os tipos de potenciais diretórios prefixo com todos os testes em Nikto seria excessivo deve ser utilizada uma abordagem diferente.
Nikto inclui uma série de plugins, por padrão. Você pode ver esses usando o comando:
 perl nikto.pl -list-plugins
Existe um plugin dicionário que vai procurar diretórios com base em um arquivo fornecido pelo usuário. Se criarmos um arquivo com as seguintes entradas:
 administrador
 Blog
 drupal
 correio
 webmail
e salve-o como 'rootdirs.txt' nós pode fazer a varredura para esses diretórios usando o dicionário plugin e o seguinte comando:
 perl nikto.pl -h 192.168.0.109 -Plugins "dicionário (dicionário: rootdirs.txt)"
Isto irá mostrar qualquer um dos diretórios identificados a partir de nosso arquivo rootdirs.txt. No caso em que Nikto identifica Drupal então você deve Nikto re-executar contra esse diretório base específica usando o comando:
 perl nikto.pl -h http://192.168.0.109/drupal
Desta maneira, o módulo Hotblocks vulnerável pode ser descoberto em Drupal, embora ele está instalado em um sub-diretório. Nikto tem uma série de plugins, como o plugin dicionário para realizar uma série de operações úteis. Vale a pena ler atentamente a saída -list-plugins, mesmo se você não fizer isso, inicialmente planeja usar qualquer um dos plugins prolongados.

Obter Ajuda

Se tiver problemas com um dos comandos em Nikto, definindo a exibição para detalhado pode ajudar. Use o comando:
 perl nikto.pl -display V
para habilitar essa opção de saída. Ativando a saída detalhada poderia ajudar a detectar um problema com o comando que você está tentando, como um argumento opcional falta ou similares.
Nikto oferece uma série de opções de assistência. Simplesmente emitir o comando Nikto com a bandeira '-Ajuda' irá mostrar-lhe uma pequena lista de linha de comando ajuda. O site de documentação Nikto acima mencionado também é extremamente útil. A distribuição Nikto também inclui a documentação no diretório dos docs 'sob o diretório de instalação. Este diretório contém o manual completo em formato HTML para que você possa ler-lo mesmo se você não tem acesso ao site de Nikto. Além disso Nikto mantém uma lista de discussão com as instruções para inscrição na http://www.cirt.net/nikto-discuss . Em geral, a lista de discussão é baixo tráfego, mas uma excelente fonte para respostas de especialistas Nikto.

Comentários

Postagens mais visitadas deste blog

Realizar DDos Attack usando Slowloris

Salve esse arquivo como "slowloris.pl". Download do script. http://pastebin.com/2M4ZAHpz Abra o terminal e siga os seguintes comandos:   cd Desktop                    ( o local deve ser substituído pelo local do arquivo, nesse caso se encontra no Desktop ) chmod +x slowloris.pl perl ./slowloris.pl -dns www.target.com -port 80 -timeout 1 -num 1000 -cache 1- Substitua a URL pelo endereço do alvo. 2- Nesse caso será disparado 1000 pacotes a cada 1 segundo.

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de

Como Hackear WPA / WPA2 WIFI senha usando reaver em 1-2 horas

  Reaver é grande em rachar / WPA2 protegido senhas WPA e por força bruta os pinos WPS nos roteadores que possuem botão WPS / push ativado no-los, mas o problema é que existem milhares de pinos que tem para reaver força bruta e isso requer muito tempo hackear a senha. Mas eu comprei uma solução para você em que você vai ser capaz de quebrar a senha Wi-Fi em apenas 2-3 horas de tempo médio que tenho considerado. Qual é a lógica? A lógica é simples se você pode entender, Reaver atual versão da força bruta código PIN de 8 dígitos (código PIN WPS) e levou mais tempo em rachar o código PIN de 8 dígitos, mas se nós comandamos reaver a rachar de 4 dígitos de código pin na primeira sessão e o resto do código PIN de 4 dígitos na segunda sessão e, desta forma podemos quebrar a senha Wi-Fi facilmente em 2-3 horas e ainda menos, em seguida, na hora, como eu me rachou minha senha wi-fi em apenas 1 hora e meia. Comando! reaver -i mon0 -f -c "canal No&qu