Утилита Nikto
Привет дорогой читатель!)
Сегодня я расскажу тебе о программе под названием Nikto.
Это очень мощный инструмент для сканирования веб-сайтов на предмет уязвимостей. Во многих сайтах в интернете разработчики поленились и оставили так называемый черный ход для хакеров. А Acunetix позволяет проверить все страницы сайта и обнаружить возможные SQL-инъекции, XSS, XXE, SSRF и кучу всего другого, тоесть служит для поска черных ходов в сайтах.
Принцип работы:
Сначала Nikto(буду называть его червем), ползает по всему сайту, следуя за всеми ссылками и выводит общую структуру сайта, информацию о каждом фале, версию сервера и программного обеспечения.Следующим шагом являеться автоматическая проверка всех вводимых данных. Если червь обнаружил какую-либо уязвимость ты можешь получить подробную информацию об уязвимом месте.Ну а дальше это использовать.
Процесс установки:
В Kali Linux эта программа стоит по умолчанию
Но если ее нет ты можете установить ее командой
Код:
sudo apt-get install nikto
Скрина установки не будет т.к у меня это прога уже стоит.
Использование:
Для начала проверьте есть ли эта программа у тебя
Выполни в терминале комманду
Код:
nikto
И если у тебя будет такое:
То все в порядке.
Теперь пишем:
Код:
nikto -h <ваш сайт>
У вас должно быть что-то вроде этого:
Код:
--------------------------------------------------------------------------- + Target IP: XXX.XXX.XXX.XXX + Target Hostname: www.XxXxXxXxXx.es + Target Port: 80 + Start Time: 2013-06-19 16:23:35 --------------------------------------------------------------------------- + Server: Apache/2.2.22 (Win32) PHP/5.3.1 + Retrieved x-powered-by header: PHP/5.3.1 + robots.txt contains 10 entries which should be manually viewed. + ETag header found on server, inode: 1688849860445366, size: 1028, mtime: 0x49b5cedbf3834 + Multiple index files found: index.php, index.html, + PHP/5.3.1 appears to be outdated (current is at least 5.3.5) + DEBUG HTTP verb may show server debugging information. See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details. + OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST + Default account found for 'Acceso restringido a usuarios autorizados' at /webalizer/ (ID '', PW '_Cisco'). Cisco device. + OSVDB-12184: /index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings. + OSVDB-3092: /datos/: This might be interesting... + OSVDB-3092: /ftp/: This might be interesting... + OSVDB-3092: /imagenes/: This might be interesting... + OSVDB-3092: /img/: This might be interesting... + OSVDB-3092: /README.TXT: This might be interesting... + OSVDB-3092: /readme.txt: This might be interesting... + OSVDB-3092: /temp/: This might be interesting... + OSVDB-3092: /tmp/: This might be interesting... + OSVDB-3233: /info.php: PHP is installed, and a test script which runs phpinfo() was found. This gives a lot of system information. + OSVDB-3093: /FCKeditor/editor/filemanager/upload/test.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/editor/dialog/fck_image.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/connectors/test.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/editor/dialog/fck_flash.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/editor/dialog/fck_link.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3092: /INSTALL.txt: Default file found. + OSVDB-5292: /info.php?file=http://cirt.net/rfiinc.txt?: RFI from RSnake's list (http://ha.ckers.org/weird/rfi-locations.dat) or from http://osvdb.org/ + OSVDB-3092: /install.txt: Install file found may identify site software. + OSVDB-3092: /INSTALL.TXT: Install file found may identify site software. + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/frmupload.html: FCKeditor could allow files to be updated or edited by remote attackers. + OSVDB-3093: /FCKeditor/fckconfig.js: FCKeditor JavaScript file found. + OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/browser.html: FCKeditor could allow files to be updated or edited by remote attackers. + 6448 items checked: 10 error(s) and 31 item(s) reported on remote host + End Time: 2013-06-19 16:27:19 (224 seconds) ---------------------------------------------------------------------------
Я затер этот сайт т.к намерено ссылку давать вам не буду.
И теперь у нас есть уязвимость:
Код:
+ OSVDB-3093: /FCKeditor/editor/filemanager/upload/test.html: FCKeditor could allow files to be updated or edited by remote attackers.
А как использовать, думайте сами. Надеюсь статья была вам интересна)
Спасибо за внимание!!!
Теперь вы знаете как использовать nikto.
ВИДЕО 👇
Наши услуги: @GOdayBot
Внимание!!! Вся Информация на канале "0-day | Уязвимость 0-го дня" для ознакомления, не несёт в себе призыва к чему-либо, автор не несёт никакой ответственности. 18