Comenzando con el escáner de vulnerabilidad de Nikto

Comenzando con el escáner de vulnerabilidad de Nikto
En el pasado aprendimos a usar NMAP, Nessus y OpenVas para buscar vulnerabilidades. Esta vez exploraremos Nikto, un escáner de vulnerabilidades escrito en Perl, para verificar si hay vulnerabilidades y huellas de aplicaciones web (obtener información útil sobre el objetivo).

Instalación de Nikto:

En este caso, estoy usando un sistema Debian, puede descargar Nikto para Debian en https: // paquetes.debian.org/Jessie/All/Nikto/Descargar . En caso de que su sistema devuelva errores de dependencia al ejecutar "dpkg -i ”(Como se explica en https: // Linuxhint.com/uninstall-debian-packages/) ejecute el comando "APT -FIX -rompida"Y lo instalará.

Comenzando con Nikto:

Como con cualquier paquete de Linux, siempre puede lanzar un "hombre nikto" para aprender todos los parámetros. El primer parámetro que usaremos, y que es obligatorio, es -anfitrión (o -H) para especificar el objetivo. En este caso, decidí usar como objetivo un sitio web muy antiguo sin mantenimiento que puede lanzar resultados interesantes:

Al igual que con cualquier escáner, recibimos información básica útil en un proceso de huella, pero además podemos ver dentro de los primeros resultados que Nikto ya descubrió una posible vulnerabilidad que expone el sitio web a los ataques con clickjing.

Después de ver la recomendación de Nikto para agregar el parámetro "-c All", detuve el escaneo, puede reiniciar incluso -Llamar.

CGI (interfaz de puerta de enlace común) es una forma a través de la cual los servidores web interactúan con software o programas instalados en el servidor.

En este caso, no tuvimos suerte, pero como se mostró anteriormente, Nikto encontró con éxito una posible vulnerabilidad a pesar de que el sitio web no tiene contenido CGI, teniendo en cuenta las vulnerabilidades pueden ser falsas positivas, por lo tanto, no explotable.

Verifiquemos un objetivo diferente, www.teleado.comunicarse.AR, un sitio web de proveedor de Internet:

El sitio web no tiene redirección a www, así que lanzé el escaneo nuevamente.

Puede ver que están utilizando una antigua versión de Apache bajo el centzo y varias vulnerabilidades posibles como OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, en el pasado podríamos buscar en el http: // wwwwwwwwwwww.OSVDB.Org Base de datos, pero ahora está fuera de línea, por lo tanto, tendremos que basar la vulnerabilidad en la información que proporciona Nikto o para buscarla en Google, en este caso buscaríamos en Google ataques de rastreo del sitio.

Combinemos Nikto con NMAP, para que podamos ver qué puertos ha abierto un servidor web antes de usar Nikto, lanzaré un escaneo básico de NMAP contra el mismo objetivo para verificar si tiene puertos adicionales abiertos.


Lo interesante aquí puede ser el puerto 5060 utilizado para VOIP, el puerto parece asociado con vulnerabilidades conocidas de acuerdo con esta fuente, a través de Nikto, es poco probable que dé resultados importantes, pero lo intentemos.

Dónde

-p = especifica el puerto.

-h = especifica el host

-useProxy = para escanear usando un proxy y evitar el objetivo para ver nuestra IP.

En contraste con el escaneo que lanzamos antes, ahora Nikto encontró un archivo XML que nos vincula a un artículo de blog que explica la vulnerabilidad que puede representar el archivo. Es recomendable ejecutar NMAP contra un objetivo antes de usar NIKTO para apuntar a los puertos abiertos.

Es importante resaltar los resultados de NIKTO diferirán de acuerdo con los parámetros y los datos que utilizamos, incluso contra el mismo objetivo, por ejemplo, si usa el nombre de dominio del objetivo o la IP del objetivo o cambia el puerto. Veamos si podemos encontrar un tercer resultado diferente en el mismo objetivo:

El resultado es muy similar en este caso, a pesar de que se informaron más errores (21 vs 18 el primer escaneo), posiblemente debido a problemas de redirección debido.

Escaneo de puertos múltiples con Nikto:

Si ejecutamos NMAP para descubrir que un sitio tiene múltiples puertos abiertos, podemos escanearlos en una sola sesión de Nikto separando puertos con coma como se muestra a continuación:

Corro:

nmap proz.comunicarse
nikto -h proz.com -p 80,111,443,5666

Como puede ver después de obtener todos los puertos abiertos por nMap, arrojé un escaneo Nikto, automáticamente descarta puertos que no ejecutan aplicaciones web. Al agregar todos los puertos, Nikto descubrió múltiples vulnerabilidades, incluidos directorios muy delicados que tienen posibles credenciales, inyección SQL y vulnerabilidades de XSS, posibilidades de fuerza bruta entre muchas más oportunidades para explotar el servidor.

Para reproducir los resultados de Nikto con resultados completos, solo se ejecuta:

"Nikto -h Proz.com -p 80,111,443,5666 "

Uso de complementos Nikto:

"Nikto -list -plugins"Mostrará una lista de complementos adicionales que pueden ayudar a escanear un objetivo o confirmar una vulnerabilidad informada por Nikto.

Verifiquemos si los resultados anteriores que muestran vulnerabilidades de XSS no son un falso positivo.
Correr:

nikto -h proz.com -plugins "apache_expect_xss (verbose, depuración)"

Como vemos en este caso, Nikto informa "'Mensaje' => 'Expectativa Falling" Descarte la vulnerabilidad XSS, si fuera su servidor, podría usar diferentes complementos para descartar o confirmar el resto de las vulnerabilidades.

Conclusión:

Nikto es un escáner de vulnerabilidades muy ligeros para servidores web, es útil si no tiene tiempo para lidiar con escáneres pesados ​​como Nexpose o Nessus, a pesar de esto, si tiene tiempo para analizar su objetivo, recomendaría un escáner más completo como Nexpose, Nessus, OpenVas o NMAP, algunos de los cuales ya analizamos en Linuxhint simplemente porque no se limitan a los servidores web y todos los aspectos merecen ser verificados profundamente para proteger un servidor.