个性化阅读
专注于IT技术分析

如何使用Nikto Scanner查找Web服务器漏洞

本文概述

使用Nikto扫描仪免费扫描Web服务器中的漏洞和配置错误

Trustwave测试的应用程序中有97%具有一个或多个弱点。

信任波漏洞应用

14%的调查入侵是由于配置错误所致。配置错误会导致严重的风险。

信任波因素

有许多在线漏洞扫描程序可以在Internet上测试你的Web应用程序。

但是, 如果你要测试Intranet应用程序或内部应用程序, 则可以使用Nikto Web扫描仪。

Nikto是由Chris Sullo编写的开源扫描仪, 可以与任何Web服务器(Apache, Nginx, IHS, OHS, Litespeed等)一起使用。听起来像是用于Web服务器扫描的完美内部工具。

Nikto扫描了6700多个项目, 以检测配置错误, 危险文件等, 其中一些功能包括:

  • 你可以将报告保存为HTML, XML, CSV
  • 支持SSL
  • 扫描服务器上的多个端口
  • 查找子域
  • Apache用户枚举
  • 检查过时的组件
  • 检测停车位

让我们开始安装以及如何使用此工具

可以将其安装在支持Perl的Kali Linux或其他OS(Windows, Mac OSX, Redhat, Debian, Ubuntu, BackTrack, CentOS等)上。

在本文中, 我将解释如何在Kali Linux和CentOS上使用。

注意:执行扫描会对你的Web服务器发出很多请求。

在Kali Linux上使用Nikto

由于它是内置在Kali中的, 因此你无需安装任何东西。

  • 登录到Kali Linux
  • 转到应用程序>>漏洞分析, 然后单击nikto
卡利Linux的无

它将打开终端, 你可以在其中对Web服务器运行扫描。

你可以使用多种方式/语法来运行扫描。但是, 最快的方法是:

# nikto –h $webserverurl

不要忘记使用你的网络服务器实际IP或FQDN更改$ webserverurl。

[email protected]:~# nikto -h thewebchecker.com
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:                  128.199.222.244
+ Target Hostname:     thewebchecker.com
+ Target Port:              80
+ Start Time:                2016-08-22 06:33:13 (GMT8)
---------------------------------------------------------------------------
+ Server: Apache/2.4.18 (Ubuntu)
+ Server leaks inodes via ETags, header found with file /, fields: 0x2c39 0x53a938fc104ed
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS
+ Uncommon header 'x-ob_mode' found, with contents: 1
+ OSVDB-3092: /manual/: Web server manual found.
+ OSVDB-3268: /manual/images/: Directory indexing found.
+ OSVDB-3233: /icons/README: Apache default file found.
+ /phpmyadmin/: phpMyAdmin directory found
+ 7596 requests: 0 error(s) and 10 item(s) reported on remote host
+ End Time:                  2016-08-22 06:54:44 (GMT8) (1291 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

如你所见, 以上扫描是针对Apache 2.4的默认配置的, 有许多项目需要注意。

  • 点击劫持攻击
  • MIME类型安全性

你可以参考我的《 Apache安全性和强化指南》来解决这些问题。

在CentOS上使用Nikto

  • 登录到CentOS或任何基于Linux的操作系统
  • 使用wget从Github下载最新版本
wget https://github.com/sullo/nikto/archive/master.zip .
  • 使用解压缩命令提取
unzip master.zip
  • 它将创建一个名为” nikto-master”的新文件夹。
  • 进入文件夹nikto-master> program
cd /nikto-master/program

使用目标域执行nikto.pl

注意:你可能会收到以下警告。

+ WARNING: Module JSON::PP missing. -Savedir and replay functionality cannot be used.

如果收到此警告, 则需要按照以下说明安装Perl模块。

# yum install perl-CPAN*

一旦安装, 请执行nikto, 应该没问题。

这次, 我将对Nginx Web服务器进行扫描以查看其性能。

./nikto.pl -h 128.199.222.244
一nginx的

因此, 正如你所看到的, 默认的Nginx一样, Web服务器配置也容易受到攻击, 因此本安全指南将帮助你减轻负担。

继续使用Nikto软件, 如果有兴趣了解更多信息, 请查看此hacking和渗透测试课程。

赞(0)
未经允许不得转载:srcmini » 如何使用Nikto Scanner查找Web服务器漏洞

评论 抢沙发

评论前必须登录!