Привет дорогой читатель!)
Сегодня я расскажу тебе о программе под названием Nikto.
Это очень мощный инструмент для сканирования веб-сайтов на предмет уязвимостей. Во многих сайтах в интернете разработчики поленились и оставили так называемый черный ход для хакеров. А Acunetix позволяет проверить все страницы сайта и обнаружить возможные SQL-инъекции, XSS, XXE, SSRF и кучу всего другого, тоесть служит для поска черных ходов в сайтах.
Принцип работы:
Сначала Nikto(буду называть его червем), ползает по всему сайту, следуя за всеми ссылками и выводит общую структуру сайта, информацию о каждом фале, версию сервера и программного обеспечения.Следующим шагом являеться автоматическая проверка всех вводимых данных. Если червь обнаружил какую-либо уязвимость ты можешь получить подробную информацию об уязвимом месте.Ну а дальше это использовать.
Процесс установки:
В Kali Linux эта программа стоит по умолчанию
Но если ее нет ты можете установить ее командой
Скрина установки не будет т.к у меня это прога уже стоит.
Использование:
Для начала проверьте есть ли эта программа у тебя
Выполни в терминале комманду
И если у тебя будет такое:
То все в порядке.
Теперь пишем:
У вас должно быть что-то вроде этого:
Я затер этот сайт т.к намерено ссылку давать вам не буду.
И теперь у нас есть уязвимость:
А как использовать, думайте сами. Надеюсь статья была вам интересна)
Спасибо за внимание!!!
Теперь вы знаете как использовать nikto.
Сегодня я расскажу тебе о программе под названием Nikto.
Это очень мощный инструмент для сканирования веб-сайтов на предмет уязвимостей. Во многих сайтах в интернете разработчики поленились и оставили так называемый черный ход для хакеров. А Acunetix позволяет проверить все страницы сайта и обнаружить возможные SQL-инъекции, XSS, XXE, SSRF и кучу всего другого, тоесть служит для поска черных ходов в сайтах.
Принцип работы:
Сначала Nikto(буду называть его червем), ползает по всему сайту, следуя за всеми ссылками и выводит общую структуру сайта, информацию о каждом фале, версию сервера и программного обеспечения.Следующим шагом являеться автоматическая проверка всех вводимых данных. Если червь обнаружил какую-либо уязвимость ты можешь получить подробную информацию об уязвимом месте.Ну а дальше это использовать.
Процесс установки:
В Kali Linux эта программа стоит по умолчанию
Но если ее нет ты можете установить ее командой
Код:
sudo apt-get install nikto
Скрина установки не будет т.к у меня это прога уже стоит.
Использование:
Для начала проверьте есть ли эта программа у тебя
Выполни в терминале комманду
Код:
nikto
И если у тебя будет такое:
То все в порядке.
Теперь пишем:
Код:
nikto -h <ваш сайт>
У вас должно быть что-то вроде этого:
Код:
---------------------------------------------------------------------------
+ Target IP: XXX.XXX.XXX.XXX
+ Target Hostname: www.XxXxXxXxXx.es
+ Target Port: 80
+ Start Time: 2013-06-19 16:23:35
---------------------------------------------------------------------------
+ Server: Apache/2.2.22 (Win32) PHP/5.3.1
+ Retrieved x-powered-by header: PHP/5.3.1
+ robots.txt contains 10 entries which should be manually viewed.
+ ETag header found on server, inode: 1688849860445366, size: 1028, mtime: 0x49b5cedbf3834
+ Multiple index files found: index.php, index.html,
+ PHP/5.3.1 appears to be outdated (current is at least 5.3.5)
+ DEBUG HTTP verb may show server debugging information. See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details.
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ Default account found for 'Acceso restringido a usuarios autorizados' at /webalizer/ (ID '', PW '_Cisco'). Cisco device.
+ OSVDB-12184: /index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-3092: /datos/: This might be interesting...
+ OSVDB-3092: /ftp/: This might be interesting...
+ OSVDB-3092: /imagenes/: This might be interesting...
+ OSVDB-3092: /img/: This might be interesting...
+ OSVDB-3092: /README.TXT: This might be interesting...
+ OSVDB-3092: /readme.txt: This might be interesting...
+ OSVDB-3092: /temp/: This might be interesting...
+ OSVDB-3092: /tmp/: This might be interesting...
+ OSVDB-3233: /info.php: PHP is installed, and a test script which runs phpinfo() was found. This gives a lot of system information.
+ OSVDB-3093: /FCKeditor/editor/filemanager/upload/test.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/editor/dialog/fck_image.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/connectors/test.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/editor/dialog/fck_flash.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/editor/dialog/fck_link.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3092: /INSTALL.txt: Default file found.
+ OSVDB-5292: /info.php?file=http://cirt.net/rfiinc.txt?: RFI from RSnake's list (http://ha.ckers.org/weird/rfi-locations.dat) or from http://osvdb.org/
+ OSVDB-3092: /install.txt: Install file found may identify site software.
+ OSVDB-3092: /INSTALL.TXT: Install file found may identify site software.
+ OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/frmupload.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/fckconfig.js: FCKeditor JavaScript file found.
+ OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/browser.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ 6448 items checked: 10 error(s) and 31 item(s) reported on remote host
+ End Time: 2013-06-19 16:27:19 (224 seconds)
---------------------------------------------------------------------------
Я затер этот сайт т.к намерено ссылку давать вам не буду.
И теперь у нас есть уязвимость:
Код:
+ OSVDB-3093: /FCKeditor/editor/filemanager/upload/test.html: FCKeditor could allow files to be updated or edited by remote attackers.
А как использовать, думайте сами. Надеюсь статья была вам интересна)
Спасибо за внимание!!!
Теперь вы знаете как использовать nikto.