Скенирајте рањивости на веб серверима помоћу програма Никто

Преглед садржаја

Никто је алат који нашироко користе они који изводе етичко хаковање и пентест активности или тестирање пенетрације. Никто може да ради на било којој платформи која подржава Перл и може да заобиђе системе за откривање упада (ИДС).

Никто се користи за контролу ЦГИ рањивости, али то чини на избегавајући начин, како би заобишао системе за откривање упада. Долази са комплетном документацијом која се мора пажљиво прегледати пре покретања програма. Ако имате веб сервере који служе ЦГИ скрипте, Никто може бити одличан ресурс за праћење безбедности ових сервера.

Никто има могућност да идентификује потенцијално рањиве или опасне датотеке, такође може да идентификује шта апликација скенира или које услуге користи, а такође користи и базу података са познатим рањивостима која садржи информације за препознавање ових претњи током скенирања.

Никто је алатка која вам омогућава да анализирате веб сервер и прегледате све датотеке и услуге како бисте пронашли могуће претње и безбедносне рањивости, укључујући:

  • Погрешне конфигурације сервера и коришћеног софтвера
  • Идентификујте подразумеване датотеке и рањивости
  • Идентификујте рањиве датотеке и софтвер

Никто се може користити за скенирање застарелих верзија софтвера који смо инсталирали на нашем серверу. Никто ће нам омогућити брзо скенирање како бисмо пронашли потенцијално угрожене датотеке и програме на нашем серверу или на нашој веб страници.

Да бисмо покренули Никто, потребан нам је сервер који подржава Перл, у већини случајева он га подразумевано подржава. Доступан је за све оперативне системе као што су Линук, Уник, ЦентОС, Дебиан, Убунту, МацОСКС. Виндовс и подржава ССЛ.

Резултат скенирања сервера је извештај који се може генерисати у следећим форматима ТКСТ, ЦСВ за Екцел, ХТМЛ, КСМЛ.

Можемо инсталирати Никто преузимањем из ГитХУБ Никто спремишта

Затим отпакујемо преузету датотеку:

 тар зквф никто-2.1.4.тар.гз цд никто-2.1.4
Извршавамо са Перлом:
 перл никто.пл
Ако имамо оперативни систем као што је Убунту, Никто се инсталира из спремишта:
 судо апт-гет инсталл никто
Затим ажурирамо базу података Никто за приступ бази података за скенирање и ажурирање листе додатака на располагању.
 никто упдате

 никто -лист -плугинс

Никто периодично ажурира своја спремишта како би додао верзије сваке од њих и ажурирао нове рањивости које се појављују. Као што би то учинио антивирус, у овом случају спремиште које користи Никто је база података о рањивости на вебу хттп://освдб.орг/

Анализа и тест рањивости са Никто -ом
Скенират ћемо веб сервер користећи за овај водич водич БадСторе инсталације који смо користили у другом водичу.

Почећемо скенирањем ип -а и порта 80 са опцијом -п (порт) да означимо порт за скенирање

 никто -х 192.168.0.12 -п 80

Док се скенирање спроводи, показаће нам информације о рањивости које затим можемо потражити за његовим кодом на страници Отворена изворна база података о рањивости (ОСВДБ) и видети о чему се ради и како их решити, на пример, имају код ОСВДБ-27487, Идемо на страницу за претрагу и уносимо нумерички код и кликнемо ГО.

Резултат ће бити врло комплетан извештај о рањивости, инцидентима, решењима проблема и статистика о броју случајева у којима је откривена, укључујући и последњи датум када је откривена рањивост великих размера.

Затим ћемо скенирати интегритет датотека помоћу следећих параметара:

  • д = режим отклањања грешака
  • в = прикажи детаље
  • х = хост за скенирање
 никтол -Д в -х 192.168.0.12

Након скенирања можемо видјети да се грешке налазе у датотекама или везама које нису пронађене на вебу. У свако скенирање можемо укључити различите опције, као што је означавање задатка који желимо да обавимо, видећемо само неке од најважнијих параметара за откривање рањивости.

3 - Откривање информација
4 - КССС ињекција и Јавасцрипт
6 - Скенирање ускраћивања услуге
9 - СКЛ ињекција

Затим ћемо направити пример са опција 3 да одредимо које смо информације објавили помоћу следеће команде:

 никто -Тјунинг 3 -х 192.168.0.12

Можемо приметити да је скенирање открило неке рањивости, што би могло дозволити КССС напади, где би се могло преузети даљинско управљање сервером, поготово јер је дозвољено листање неких директоријума.

Ова врста рањивости је такође последица чињенице да се УРЛ адресе са параметрима не контролишу:

 хттп: // мидомаин /? сецтион = мисецтион & оптион = 101
Решење би било да се урл учини пријатељскијим и контролишу параметри који се шаљу.

Један напад који би се могао извршити је укључивање а ЈаваСцрипт код могу читати колачиће сервера и на тај начин покушати да добију администраторске податке, као што су:

 хттп: // мидомаин /? сецтион = & оптион = 101

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave