Nikto - сканер веб уязвимостей
@black_forumПривет мои дорогие подписчики, на сегодняшний обзор ввалится программа с довольно странным названием - nikto.
Nikto - очень мощный сканер сайтов на уязвимости.
Скачать Nikto можно здесь или на гитхаб, ну и конечно же эта утилита входит в kali linux.
Вот что он имеет в своём запасе:
- Более 6500 опасных скриптов CGI
- Более 1250 просроченных версий серверного ПО
- Известные проблемы более чем для 270 серверов
- Наличие индексных файлов
- Опции HTTP-сервера такие как TRACE
- Установленное ПО на веб-сервере
Заранее предупреждаю, что Nikto спроектирован не как "скрытное" ПО, этот сканер работает быстро, но как только начнется сканирование сервера, его системные администраторы заменят массу записей в логах.
Начнем. Запуск Nikto просто, выполняем команду в терминале:
nikto
При запуске Nikto выводит на экран перечень своих базовых команд:
Option host requires an argument -config+ Use this config file -Cgidirs+ scan these CGI dirs: 'none', 'all', or values like "/cgi/ /cgi-a/" -dbcheck check database and other key files for syntax errors -Display+ Turn on/off display outputs -evasion+ ids evasion technique -Format+ save file (-o) format -host+ target host -Help Extended help information -id+ Host authentication to use, format is id:pass or id:pass:realm -list-plugins List all available plugins -mutate+ Guess additional file names -mutate-options+ Provide extra information for mutations -output+ Write output to this file -nocache Disables the URI cache -nossl Disables using SSL -no404 Disables 404 checks -port+ Port to use (default 80) -Plugins+ List of plugins to run (default: ALL) -root+ Prepend root value to all requests, format is /directory -ssl Force ssl mode on port -Single Single request mode -timeout+ Timeout (default 2 seconds) -Tuning+ Scan tuning -update Update databases and plugins from CIRT.net -vhost+ Virtual host (for Host header) -Version Print plugin and database versions + requires a value Note: This is the short help output. Use -H for full help.
Ну, а теперь давайте "натравим" Nikto на какой-нибудь сервер, команда:
nikto -h www.XxXxXxXxXx.es
На экране появится, что-то такое:
--------------------------------------------------------------------------- + Target IP: XXX.XXX.XXX.XXX + Target Hostname: www.XxXxXxXxXx.es + Target Port: 80 + Start Time: 2013-06-19 16:23:35 --------------------------------------------------------------------------- + Server: Apache/2.2.22 (Win32) PHP/5.3.1 + Retrieved x-powered-by header: PHP/5.3.1 + robots.txt contains 10 entries which should be manually viewed. + ETag header found on server, inode: 1688849860445366, size: 1028, mtime: 0x49b5cedbf3834 + Multiple index files found: index.php, index.html, + PHP/5.3.1 appears to be outdated (current is at least 5.3.5) + DEBUG HTTP verb may show server debugging information. See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details. + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST + Default account found for 'Acceso restringido a usuarios autorizados' at /webalizer/ (ID '', PW '_Cisco'). Cisco device. + OSVDB-12184: /index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings. + OSVDB-3092: /datos/: This might be interesting... + OSVDB-3092: /ftp/: This might be interesting... + OSVDB-3092: /imagenes/: This might be interesting... + OSVDB-3092: /img/: This might be interesting... + OSVDB-3092: /README.TXT: This might be interesting... + OSVDB-3092: /readme.txt: This might be interesting... + OSVDB-3092: /temp/: This might be interesting... + OSVDB-3092: /tmp/: This might be interesting... + OSVDB-3233: /info.php: PHP is installed, and a test script which runs phpinfo() was found. This gives a lot of system information. + OSVDB-3093: /FCKeditor/editor/filemanager/upload/test.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/editor/dialog/fck_image.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/connectors/test.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/editor/dialog/fck_flash.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/editor/dialog/fck_link.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3092: /INSTALL.txt: Default file found. + OSVDB-5292: /info.php?file=http://cirt.net/rfiinc.txt?: RFI from RSnake's list (http://ha.ckers.org/weird/rfi-locations.dat) or from http://osvdb.org/ + OSVDB-3092: /install.txt: Install file found may identify site software. + OSVDB-3092: /INSTALL.TXT: Install file found may identify site software. + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/frmupload.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/fckconfig.js: FCKeditor JavaScript file found. + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/browser.html: FCKeditor could allow files to be updated or edited by remote attackers. + 6448 items checked: 10 error(s) and 31 item(s) reported on remote host + End Time: 2013-06-19 16:27:19 (224 seconds) ---------------------------------------------------------------------------
Как видите, в итоге вы получили перечень интересных директорий, и даже одну уязвимость для удаленного вложения файла:
+ OSVDB-3093: /FCKeditor/editor/filemanager/upload/test.html: FCKeditor could allow files to be updated or edited by remote attackers.
Так же у данного приложения есть графическая оболочка, вызвать её можно написав nikto --gui
Еесли вдруг кто захотел узнать более тонкое использование сканера, то на хакваре есть о программе подробнее.
Ппрограмма может использоваться не только для плохих целей, но и для отладки своих ресурсов.
Всем хорошего дня!
P.s. nikto online