Nikto教程篇:二 使用Nikto進行掃描

Nikto教程篇:二 使用Nikto進行掃描

使用Nikto進行掃描

對於簡單的測試,我們將使用測試單個主機名。在下面的示例中,我們通過HTTPS在16x.2xx.2xx.1xx上測試虛擬主機(nikto-test.com)。目標上的Web服務器響應Nikto測試,就像對Web服務器的任何請求一樣,我們可以從結果中看到目標是基於WordPress的站點。

Nikto教程篇:二 使用Nikto進行掃描

在輸出中,我們可以看到被Nikto檢測為有趣的項目。以及掃描所用的時間和測試的項目總數。如果我們查看Web服務器日誌,我們將能夠看到掃描程序測試的不同項目。

Nikto和Web服務器

讓我們查看Web服務器日誌。使用Nikto測試網站時要了解的一個重要事項是,這會在Web服務器日誌文件中產生的噪音量。基本上Nikto正在測試數千個可能的Web路徑的存在,並檢查來自Web服務器的響應 - 對於大多數項目將是404未找到的響應。

以下是Nikto測試的Nginx Web服務器的示例。

116.xxx.xxx.xxx - - [25/Jun/2018:23:09:08 -0400] "GET /iissamples/sdk/asp/docs/Winmsdp.exe?Source=/IISSAMPLES/%c0%ae%c0%ae/default.asp HTTP/1.1" 404 16611 "-" "Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:003021)"

116.xxx.xxx.xxx - - [25/Jun/2018:23:09:09 -0400] "GET /iissamples/exair/howitworks/Winmsdp.exe HTTP/1.1" 404 16611 "-" "Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:003022)"

116.xxx.xxx.xxx - - [25/Jun/2018:23:09:10 -0400] "GET /%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5cwinnt%5cwin.ini HTTP/1.1" 404 16611 "-" "Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:003023)"

現在,除非您的入侵檢測或服務器監控被破壞,否則Web日誌中超過5000種這樣的命中可能會觸發一些警報。現在它們不太可能對服務器造成影響,但它很容易被發現。我們可以看到Nikto User Agent在日誌條目中。檢查文檔以更改用戶代理。

選擇目標

由於該工具正在檢查有效路徑,因此請務必記住,在不同的虛擬主機名上直接訪問Web服務器,直接在IP地址上,甚至在站點根目錄下的子路徑上,都會產生不同的結果。

Nikto教程篇:二 使用Nikto進行掃描

讓我們舉一個PHPMyAdmin的例子,這是一個管理MySQL數據庫的常用工具,如果攻擊者沒有修補或管理不善,也可以成為攻擊者的好目標。此應用程序可以安裝在https://1xx.xxx.xxx.xxx/phpmyadmin/或https://mywebsite.com/phpmyadmin/或可用http://mywebsite.com/admin/phpmyadmin/。因此,要使用Nikto找到此應用程序,我們必須針對所有三個位置,而某些服務器可能有數百個虛擬主機。

我並不是建議對每臺服務器運行數百次Nikto,但應該考慮最有效地定位掃描的位置。使用Burp Suite或其他Web應用程序測試工具執行簡單的文件/目錄暴力破解時,類似的考慮因素也會起作用。

結論

Nikto仍然是一個優秀的Web服務器測試工具,無論是在稀有Web應用程序中的目錄索引,管理面板還是遠程代碼執行,它都能找到各種模糊的問題。花時間運行它是個不錯的選擇。


分享到:


相關文章: