Nikto це утиліта номер 1 в вашому арсеналі коли мова йде про пентесте веб-сервера або сайту. Завантажити Nikto можна тут , Ну і звичайно ж ця утиліта входить в kali linux.
Nikto це оупен-сорсний сканер веб-серверів і сайтів. Що ж він сканує:
- Понад 6500 небезпечних скриптів CGI
- Більше 1250 прострочених версій серверного ПО
- Відомі проблеми більш ніж для 270 серверів
- Наявність індексних файлів
- Опції HTTP-сервера такі як TRACE
- Встановлене ПЗ на веб-сервері
Заздалегідь попереджаю, що Nikto спроектований не як "приховане" ПО, цей сканер працює швидко, але як тільки почнеться сканування сервера, його системні адміністратори замінять масу записів в логах.
Почнемо. Запуск Nikto просто, виконуємо команду в терміналі:
nikto
При запуску Nikto виводить на екран перелік своїх базових команд:
Option host requires an argument -config + Use this config file -Cgidirs + scan these CGI dirs: 'none', 'all', or values like "/ cgi / / cgi-a /" -dbcheck check database and other key files for
syntax errors -Display + Turn on / off display outputs -evasion + ids evasion technique -Format + save file (-o) format -host + target host -Help Extended help information -id + Host authentication to use, format is id: pass or id: pass: realm - list-plugins List all available plugins -mutate + Guess additional file names -mutate-options + Provide extra information for mutations -output + Write output to this file -nocache Disables the URI cache -nossl Disables using SSL -no404 Disables 404 checks -port + Port to use (default 80) -Plugins + List of plugins to run (default: ALL) -root + Prepend root value to all requests, format is / directory -ssl Force ssl mode on port -Single Single request mode -timeout + Timeout (default 2 seconds) - Tuning + Scan tuning -update Update databases and plugins from CIRT.net -vhost + Virtu al host (for Host header) -Version Print plugin and database versions + requires a value Note: This is the short help output. Use -H for full help.
Ну, а тепер давайте "нацькуємо" Nikto на який-небудь сервер, команда:
nikto -h www.XxXxXxXxXx.es
На екрані з'явиться, щось таке:
-------------------------------------------------- ------------------------- + Target IP: XXX.XXX.XXX.XXX + Target Hostname: www.XxXxXxXxXx.es + Target Port: 80 + Start Time: 2013-06-19 16:23:35 ------------------------------------ --------------------------------------- + Server: Apache / 2.2.22 (Win32) PHP / 5.3.1 + Retrieved x-powered-by header: PHP / 5.3.1 + robots.txt contains 10 entries which should be manually viewed.+ ETag header found on server, inode: 1688849860445366, size: 1028, mtime: 0x49b5cedbf3834 + Multiple index files found: index.php, index.html, + PHP / 5.3.1 appears to be outdated (current is at least 5.3.5 ) + DEBUG HTTP verb may show server debugging information.See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details.+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST + Default account found for 'Acceso restringido a usuarios autorizados' at / webalizer / (ID '', PW '_Cisco').Cisco device.+ OSVDB-12184: /index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTPrequests that contain specific QUERY strings . + OSVDB-3092: / datos /: This might be interesting ... + OSVDB-3092: / ftp /: This might be interesting ... + OSVDB-3092: / imagenes /: This might be interesting ... + OSVDB -3092: / img /: This might be interesting ... + OSVDB-3092: /README.TXT: This might be interesting ... + OSVDB-3092: /readme.txt: This might be interesting ... + OSVDB -3092: / temp /: This might be interesting ... + OSVDB-3092: / tmp /: This might be interesting ... + OSVDB-3233: /info.php: PHP is installed, and a test script which runs phpinfo () was found. This gives a lot of system information. + OSVDB-3093: /FCKeditor/editor/filemanager/upload/test.html: FCKeditor could allow files to be updated or edited by remote attackers . + OSVDB-3093: /FCKeditor/editor/dialog/fck_image.html: FCKeditor could allow files to be updated or edited by remote attackers . + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/connectors/test.html: FCKeditor could allow files to be updated or edited by remote attackers . + OSVDB-3093: /FCKeditor/editor/dialog/fck_flash.html: FCKeditor could allow files to be updated or edited by remote attackers . + OSVDB-3093: /FCKeditor/editor/dialog/fck_link.html: FCKeditor could allow files to be updated or edited by remote attackers . + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp: FCKeditor could allow files to be updated or edited by remote attackers . + OSVDB-3092: /INSTALL.txt: Default file found. + OSVDB-5292: /info.php?file=http://cirt.net/rfiinc.txt ?: RFI from RSnake's list (http://ha.ckers.org/weird/rfi-locations.dat) or from http://osvdb.org/ + OSVDB-3092: /install.txt: Install file found may identify site software. + OSVDB-3092: /INSTALL.TXT: Install file found may identify site software. + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/frmupload.html: FCKeditor could allow files to be updated or edited by remote attackers . + OSVDB-3093: /FCKeditor/fckconfig.js: FCKeditor JavaScript file found. + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/browser.html: FCKeditor could allow files to be updated or edited by remote attackers . + 6448 items checked: 10 error (s) and 31 item (s) reported on remote host + End Time: 2013-06-19 16:27:19 (224 seconds) ------------ -------------------------------------------------- -------------
Як бачите, в результаті ви отримали перелік цікавих директорій, і навіть одну уразливість для віддаленого додати файл:
+ OSVDB-3093: /FCKeditor/editor/filemanager/upload/test.html: FCKeditor could allow files to be updated or edited by remote attackers .
На цьому все, бажаю удачі в ваших тестах!
Php?Php?
Txt ?