Суббота, 6 июня, 20:33
дома безопасность Никто: Как найти веб-уязвимости с помощью инструмента с открытым исходным кодом

Никто: Как найти веб-уязвимости с помощью инструмента с открытым исходным кодом

Один из первых шагов одного этический хакер ή тестер проникновения при тестировании веб-приложения оно должно выявить уязвимости, связанные с ним. Одним из инструментов для этой цели является известный Никто.

Никто очень простой, с открытым исходным кодом инструмент, написанный на языке Perl, и его целью является проверка веб-сайта (т.е. веб-приложения) на наличие уязвимостей в безопасности. В результате он возвращает уязвимости, которые злоумышленник может использовать и уничтожить его. веб-сайт.

Хотя он очень прост в использовании, это инструмент, который можно обнаружить, поскольку любой веб-сайт, использующий систему обнаружения вторжений (IDS), сможет его обнаружить.

Как его установить

Как вы можете себе представить, Никто предустановлен на Kali Linux поэтому вам не нужно скачивать или устанавливать его. Вы найдете его в категории «Анализ уязвимостей».

Ubuntu ДОСТУПНОСТЬ & Debian

Установите Nikto в Ubuntu, выполнив следующие команды в терминале. :

Суда apt-get обновления
Суда apt-get обновления
sudo apt-get установить nikto -y

Windows

Следуйте процедуре ниже, чтобы установить Nikto в среде Windows:

  1. Установите интерпретатор Perl из здесь.
  2. Скачать его Сжатая папка Никто.
  3. Извлеките содержимое папки из шага 2. в месте по вашему выбору.
  4. Откройте командную строку с правами администратора.
  5. Чтобы убедиться, что Perl установлен правильно, запустите perl -v

уязвимости

  1. Затем перейдите на сайт Никто (Шаг 3) и
  2. Запустите следующую команду, чтобы запустить сканирование: perl nikto.pl -h www.site.com

Как его использовать

Чтобы увидеть доступные параметры, которые мы можем использовать с Nikto, просто откройте терминал и введите Никто - помощь, Результат команды показан ниже:

root @ kali: ~ # nikto –help
Неизвестный вариант: помощь -config + Использовать этот файл конфигурации
-Display + Включить / выключить выходы дисплея
-dbcheck проверять базу данных и другие ключевые файлы на наличие синтаксических ошибок
-Формат + сохранить файл (-o) формат
-Помощь Расширенная справочная информация
-host + целевой хост / URL
-id + Host аутентификация для использования, формат: id: pass или id: pass: realm
-list-plugins Список всех доступных плагинов
-output + записать вывод в этот файл
-nossl Отключает использование SSL
-no404 Отключает проверки 404
-Plugins + Список плагинов для запуска (по умолчанию: ВСЕ)
-port + Порт для использования (по умолчанию 80)
-root + Добавить корень значение ко всем запросам, формат / каталог
-ssl Принудительно использовать SSL-режим для порта
-Tuning + Scan tuning
-timeout + Timeout для запросов (по умолчанию 10 секунд)
Обновление баз и плагинов с CIRT.net
-Version Версия для печати плагина и базы данных
-vhost + Виртуальный хост (для заголовка Host)
+ требует значенияПримечание. Это краткий справочный вывод. Используйте -H для полного текста справки.

В приведенных ниже примерах мы выполняли сканирование Nikto на сайте, который мы используем для тестирования (IP: 192.168.142.130).

nikto -h <IP или имя хоста>

Мы видим уязвимости, которые Nikto возвращает на экран ниже.

Nikto

nikto -h <IP или имя хоста> -ssl

В приведенной выше команде мы выбрали параметр -ssl выполнить сканирование для двери 443 (HTTPS).

уязвимости

Nikto позволяет нам запускать сканирование для выявления конкретной уязвимости. Различные типы уязвимостей, которые мы можем включить в наши элементы управления:

0 - Загрузка файла

1 - Интересный файл / Виден в логах

2 - неверная конфигурация / файл по умолчанию

3 - раскрытие информации

4 - инъекция (XSS / Script / HTML)

5 - Удаленный поиск файлов - Внутренний веб-корень

6 - отказ в обслуживании

7 - удаленный поиск файлов - широкий сервер

8 - Выполнение команд / Удаленная оболочка

9 - SQL-инъекция

а - обходная аутентификация

б - Идентификация программного обеспечения

c - Включение удаленного источника

Настройка x позволяет нам отменить наш выбор и проверить все другие уязвимости, кроме той, которую мы установили. например.:

nikto -Tuning x 6 <IP или имя хоста>

Для хранения результатов сканирования мы можем использовать следующие форматы:

  • CSV - значение, разделенное запятыми
  • HTML - HTML формат
  • msf + - Вход в Metasploit
  • nbe - формат Nessus NBE
  • txt - обычный текст (по умолчанию, если не указан)
  • XML - XML ​​формат

Поэтому следующая команда сохранит результаты нашего сканирования в файл XML:

nikto -h <IP или имя хоста> -o results.xml

Другим вариантом, который мы можем использовать, является анонимное сканирование. Это будет сделано путем перенаправления веб-трафика, чтобы сделать его через полномочие, Сначала нам нужно изменить файл конфигурации nikto, выполнив следующую команду:

Nano /etc/nikto/config.txt

Переходя к настройкам прокси-сервера, мы должны соответствующим образом обновить значения (IP-адрес прокси-сервера и дверь):

# Настройки прокси - все еще должен быть включен -useproxy
PROXYHOST = address_IP_proxy
PROXYPORT = номер двери

Теперь мы можем запустить наше сканирование анонимно с помощью следующей команды:

nikto -useproxy -h <IP или имя хоста>

Как на тебя смотрел Никто? Вы будете использовать это? Мы с нетерпением ждем ваших комментариев ...

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

шторм
шторм
Вот сумасшедшие, неудачники, повстанцы, смутьяны ...

LIVE NEWS

Тексты от технологии искусственного интеллекта или от людей: вы можете отличить их?

В то время как большой процент людей может распознать, когда они разговаривают в чат-боте вместо оператора-человека, кажется, что это не так ...

Технологии и дети: когда они готовы к безопасному использованию?

Сегодняшние дети и подростки используют различные приложения для обмена сообщениями и социальные сети, чтобы ...

Call of Duty Black Ops Cold War: утечка первого видео

Первое видео из игрового процесса Call of Duty 2020, которое, по слухам, называется Black Ops Cold War, только что было опубликовано.

Элон Маск: «Пора расстаться с Амазонкой»

Элон Маск усиливает борьбу с Джеффом Безосом новым твитом: генеральный директор Tesla Inc., Элон Маск, сказал ...

Атака на американские 5G башни в субботу!

По сообщению NATE, в течение выходных запланированы акции протеста против подключения 5G. Согласно рекомендации, которая была определена ...

Обновления Windows 10: Вы можете заблокировать их с помощью Wu10Man!

Microsoft выпустила обновление для Windows 10 в мае 2020 года, поэтому оно скоро будет доступно на вашем компьютере ....

ECh0raix Ransomware: новая кампания, ориентированная на устройства QNAP NAS!

Вредоносные агенты eCh0raix Ransomware запустили новую кампанию, ориентированную на устройства QNAP NAS. Эхраикс наблюдался ...

Mac: Как изменить место хранения ваших скриншотов?

Когда вы делаете снимки экрана на вашем устройстве Mac с помощью ярлыка Shift-Command-3, чтобы сделать снимок экрана всего экрана компьютера или Shift-Command-4 ...

Malware USBCulprit: направляет устройства, которые не подключены к сети

Вы думали, что устройства без какого-либо подключения к локальной или другой сети (устройства с воздушным зазором) безопасны? Подумай еще раз! Вредоносная программа USBCulprit, которая ...

Бесплатные команды Microsoft: вы, наконец, можете создавать встречи!

Пользователи бесплатной версии Microsoft Teams теперь могут создавать видео встречи. Изменение, обозначенное ...