Статья ХА!!!НАШЕЛ УЯЗВИМОСТЬ!!! - Или использование Nikto

Привет дорогой читатель!)
Сегодня я расскажу тебе о программе под названием Nikto.
Это очень мощный инструмент для сканирования веб-сайтов на предмет уязвимостей. Во многих сайтах в интернете разработчики поленились и оставили так называемый черный ход для хакеров. А Acunetix позволяет проверить все страницы сайта и обнаружить возможные SQL-инъекции, XSS, XXE, SSRF и кучу всего другого, тоесть служит для поска черных ходов в сайтах.


Принцип работы:

Сначала Nikto(буду называть его червем), ползает по всему сайту, следуя за всеми ссылками и выводит общую структуру сайта, информацию о каждом фале, версию сервера и программного обеспечения.Следующим шагом являеться автоматическая проверка всех вводимых данных. Если червь обнаружил какую-либо уязвимость ты можешь получить подробную информацию об уязвимом месте.Ну а дальше это использовать.

Процесс установки:

В Kali Linux эта программа стоит по умолчанию
Но если ее нет ты можете установить ее командой
Код:
sudo apt-get install nikto

Скрина установки не будет т.к у меня это прога уже стоит.

Использование:

Для начала проверьте есть ли эта программа у тебя
Выполни в терминале комманду
Код:
nikto

И если у тебя будет такое:
1529744610536.png


То все в порядке.

Теперь пишем:
Код:
nikto -h <ваш сайт>

У вас должно быть что-то вроде этого:
Код:
---------------------------------------------------------------------------
+ Target IP:          XXX.XXX.XXX.XXX
+ Target Hostname:    www.XxXxXxXxXx.es
+ Target Port:        80
+ Start Time:         2013-06-19 16:23:35
---------------------------------------------------------------------------
+ Server: Apache/2.2.22 (Win32) PHP/5.3.1
+ Retrieved x-powered-by header: PHP/5.3.1
+ robots.txt contains 10 entries which should be manually viewed.
+ ETag header found on server, inode: 1688849860445366, size: 1028, mtime: 0x49b5cedbf3834
+ Multiple index files found: index.php, index.html,
+ PHP/5.3.1 appears to be outdated (current is at least 5.3.5)
+ DEBUG HTTP verb may show server debugging information. See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details.
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ Default account found for 'Acceso restringido a usuarios autorizados' at /webalizer/ (ID '', PW '_Cisco'). Cisco device.
+ OSVDB-12184: /index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-3092: /datos/: This might be interesting...
+ OSVDB-3092: /ftp/: This might be interesting...
+ OSVDB-3092: /imagenes/: This might be interesting...
+ OSVDB-3092: /img/: This might be interesting...
+ OSVDB-3092: /README.TXT: This might be interesting...
+ OSVDB-3092: /readme.txt: This might be interesting...
+ OSVDB-3092: /temp/: This might be interesting...
+ OSVDB-3092: /tmp/: This might be interesting...
+ OSVDB-3233: /info.php: PHP is installed, and a test script which runs phpinfo() was found. This gives a lot of system information.
+ OSVDB-3093: /FCKeditor/editor/filemanager/upload/test.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/editor/dialog/fck_image.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/connectors/test.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/editor/dialog/fck_flash.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/editor/dialog/fck_link.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/connectors/asp/connector.asp: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3092: /INSTALL.txt: Default file found.
+ OSVDB-5292: /info.php?file=http://cirt.net/rfiinc.txt?: RFI from RSnake's list (http://ha.ckers.org/weird/rfi-locations.dat) or from http://osvdb.org/
+ OSVDB-3092: /install.txt: Install file found may identify site software.
+ OSVDB-3092: /INSTALL.TXT: Install file found may identify site software.
+ OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/frmupload.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ OSVDB-3093: /FCKeditor/fckconfig.js: FCKeditor JavaScript file found.
+ OSVDB-3093: /FCKeditor/editor/filemanager/browser/default/browser.html: FCKeditor could allow files to be updated or edited by remote attackers.
+ 6448 items checked: 10 error(s) and 31 item(s) reported on remote host
+ End Time:           2013-06-19 16:27:19 (224 seconds)
---------------------------------------------------------------------------

Я затер этот сайт т.к намерено ссылку давать вам не буду.

И теперь у нас есть уязвимость:
Код:
+ OSVDB-3093: /FCKeditor/editor/filemanager/upload/test.html: FCKeditor could allow files to be updated or edited by remote attackers.

А как использовать, думайте сами. Надеюсь статья была вам интересна)
Спасибо за внимание!!!
Теперь вы знаете как использовать nikto.
 
Видео по теме... Про "Nikto" и ещё 3 сканера. И "Nikto" среди них, не самый лучший...
 
Последнее редактирование:
  • Нравится
Реакции: Азай
Не совсем понятно к чему это )

к тому что при атаке, злоумышленник, не работает комфортненько так сидя в креслице. Бывает ситуация, когда получен доступ к системе и управлять можно только через консоль, и тут рулит для дальнейших разведок и нападений консольные приложения.
 
к тому что при атаке, злоумышленник, не работает комфортненько так сидя в креслице. Бывает ситуация, когда получен доступ к системе и управлять можно только через консоль, и тут рулит для дальнейших разведок и нападений консольные приложения.
И там вам не будет комфортного текстового редактора типа Leafpad. На некоторых серверах даже nano нет в наличии.
Только хардкорный Vim (некоторые даже выйти из него не могут на первых порах). Поэтому изучайте консоль. Пригодится.
 
злоумышленник, не работает комфортненько так сидя в креслице. Бывает ситуация, когда получен доступ к системе и управлять можно только через консоль, и тут рулит для дальнейших разведок и нападений консольные приложения.
А ну в этом случае у "Nikto" несомненное преимущество, спора нет...
 
У nikto много опций о которых тут вообще не сказали, как он что то ищет то же не упомянуто. сам по себе сканер очень средний, но иногда находит интересные директории на сайтах. По sql и xss на него полагаться вообще не стоит, по крайней мере где уязвимость вам точно не скажет. Не знаю кстати насчет apt я его с гита ставлю, кажется там версия сразу новее, но это собственно как и со всеми подобными скриптами.
 
У nikto много опций о которых тут вообще не сказали, как он что то ищет то же не упомянуто. сам по себе сканер очень средний, но иногда находит интересные директории на сайтах. По sql и xss на него полагаться вообще не стоит, по крайней мере где уязвимость вам точно не скажет. Не знаю кстати насчет apt я его с гита ставлю, кажется там версия сразу новее, но это собственно как и со всеми подобными скриптами.
Да, не спорю.Я много не сказал т.к много не знаю я только недавно начал все это изучать.Думаю позже через два дня напишу о других опциях.Кстати, кто знал что в bettercap есть функция -R там текст весь прикольно красиься под радугу. И у меня вопрос у меня есть
Код:
[COOKIE] [live24.gr] xtvrn=$528387$; CookieLaw_live24_new=1
и что мне делать как узнать пароль.Можете разяснить чтоэто вообще озночает.Мне кажеться это чтото интересное.Если что я про эту строчку(Указал в середине сообщения как код)
 
Подскажите лучше,где почитать поподробнее об уязвимостях ) Получил я например так: OSVDB-3092: /web.config: ASP config file is accessible. или так: OSVDB-3233: /icons/README: Apache default file found.

Понятно что он нашёл какие то дефолтные файлы,а что с ними делать ? )) В рунете что то не густо и с примерами использования по найденному
 
Подскажите лучше,где почитать поподробнее об уязвимостях ) Получил я например так: OSVDB-3092: /web.config: ASP config file is accessible. или так: OSVDB-3233: /icons/README: Apache default file found.

Понятно что он нашёл какие то дефолтные файлы,а что с ними делать ? )) В рунете что то не густо и с примерами использования по найденному

В адресной строке к атакуемому сайту дописать "/icons/README" или "/web.config" и прочитать эти файлы. Бывает находится что-нибудь интересное.
 
В адресной строке к атакуемому сайту дописать "/icons/README" или "/web.config" и прочитать эти файлы. Бывает находится что-нибудь интересное.

Я так понял,OSVDB и номер - это как на ExploitDB,только вот сайт что то не работает. Есть какая нибудь альтернатива ?
 
Я так понял,OSVDB и номер - это как на ExploitDB,только вот сайт что то не работает. Есть какая нибудь альтернатива ?
это открытая база ошибок, сейчас она уже не работает. можно такой же код (например: OSVBB 1111) забивать на exploit-db, но там база эксплойтов, а эти уязвимости эксплойтов не подразумевают.
 
Просветите кто нибудь: предположим нашёл я инъекцию,раскрутил. Какие дальше есть варианты ? В смысле - только слить базу и проверить на доступность шелла ? Скучно,банально ) Может есть возможность например скопировать запись в таблице с теми же правами,изменив логин и пароль ? Или загрузить бекдор ? Или как то добраться до файловой системы ? Одним словом хотелось бы почитать про то,что в принципе можно реализовать )
 
В смысле - только слить базу и проверить на доступность шелла ? Скучно,банально )

Вам стоит более глубже осознать что может дать слитая БД и что такое ШЕЛЛ как таковой...Видимо Вы это не много не верно понимаете, раз так трактуете. Одновременно читаем что такое локальные эксплоиты для повышения привилегий.
 
Последнее редактирование:
Вам стоит более глубже осознать что может дать слитая БД и что такое ШЕЛЛ как таковой...Видимо Вы это не много не верно понимаете, раз так трактуете. Одновременно читаем что такое локальные эксплоиты для повышения привилегий.

Вполне вероятно ) Для меня шелл - это консоль,командная строка. Локальный эксплоит можно применить,получив хоть какое то управление на машине,а для этого нужно пробиться на саму железку. Что ещё полезного можно извлечь из базы,помимо табличек с логин\паролем ?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!