如何使用Nikto Scanner查找Web服务器漏洞

本文概述

  • 在Kali Linux上使用Nikto
  • 在CentOS上使用Nikto
使用Nikto扫描仪免费扫描Web服务器中的漏洞和配置错误
Trustwave测试的应用程序中有97%具有一个或多个弱点。
如何使用Nikto Scanner查找Web服务器漏洞

文章图片
14%的调查入侵是由于配置错误所致。配置错误会导致严重的风险。
如何使用Nikto Scanner查找Web服务器漏洞

文章图片
有许多在线漏洞扫描程序可以在Internet上测试你的Web应用程序。
但是, 如果你要测试Intranet应用程序或内部应用程序, 则可以使用Nikto Web扫描仪。
Nikto是由Chris Sullo编写的开源扫描仪, 可以与任何Web服务器(Apache, Nginx, IHS, OHS, Litespeed等)一起使用。听起来像是用于Web服务器扫描的完美内部工具。
Nikto扫描了6700多个项目, 以检测配置错误, 危险文件等, 其中一些功能包括:
  • 你可以将报告保存为HTML, XML, CSV
  • 支持SSL
  • 扫描服务器上的多个端口
  • 查找子域
  • Apache用户枚举
  • 检查过时的组件
  • 检测停车位
【如何使用Nikto Scanner查找Web服务器漏洞】让我们开始安装以及如何使用此工具
可以将其安装在支持Perl的Kali Linux或其他OS(Windows, Mac OSX, Redhat, Debian, Ubuntu, BackTrack, CentOS等)上。
在本文中, 我将解释如何在Kali Linux和CentOS上使用。
注意:执行扫描会对你的Web服务器发出很多请求。
在Kali Linux上使用Nikto 由于它是内置在Kali中的, 因此你无需安装任何东西。
  • 登录到Kali Linux
  • 转到应用程序> > 漏洞分析, 然后单击nikto
如何使用Nikto Scanner查找Web服务器漏洞

文章图片
它将打开终端, 你可以在其中对Web服务器运行扫描。
你可以使用多种方式/语法来运行扫描。但是, 最快的方法是:
# nikto –h $webserverurl

不要忘记使用你的网络服务器实际IP或FQDN更改$ webserverurl。
[email  protected]:~# nikto -h thewebchecker.com- Nikto v2.1.6---------------------------------------------------------------------------+ Target IP:                                 128.199.222.244+ Target Hostname:        thewebchecker.com+ Target Port:                         80+ Start Time:                             2016-08-22 06:33:13 (GMT8)---------------------------------------------------------------------------+ Server: Apache/2.4.18 (Ubuntu)+ Server leaks inodes via ETags, header found with file /, fields: 0x2c39 0x53a938fc104ed+ The anti-clickjacking X-Frame-Options header is not present.+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type+ No CGI Directories found (use '-C all' to force check all possible dirs)+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS+ Uncommon header 'x-ob_mode' found, with contents: 1+ OSVDB-3092: /manual/: Web server manual found.+ OSVDB-3268: /manual/images/: Directory indexing found.+ OSVDB-3233: /icons/README: Apache default file found.+ /phpmyadmin/: phpMyAdmin directory found+ 7596 requests: 0 error(s) and 10 item(s) reported on remote host+ End Time:                                 2016-08-22 06:54:44 (GMT8) (1291 seconds)---------------------------------------------------------------------------+ 1 host(s) tested

如你所见, 以上扫描是针对Apache 2.4的默认配置的, 有许多项目需要注意。
  • 点击劫持攻击
  • MIME类型安全性
你可以参考我的《 Apache安全性和强化指南》来解决这些问题。
在CentOS上使用Nikto
  • 登录到CentOS或任何基于Linux的操作系统
  • 使用wget从Github下载最新版本
wget https://github.com/sullo/nikto/archive/master.zip .

  • 使用解压缩命令提取
unzip master.zip

  • 它将创建一个名为” nikto-master” 的新文件夹。
  • 进入文件夹nikto-master> program
cd /nikto-master/program

使用目标域执行nikto.pl
注意:你可能会收到以下警告。
+ WARNING: Module JSON::PP missing. -Savedir and replay functionality cannot be used.

如果收到此警告, 则需要按照以下说明安装Perl模块。
# yum install perl-CPAN*

一旦安装, 请执行nikto, 应该没问题。
这次, 我将对Nginx Web服务器进行扫描以查看其性能。
./nikto.pl -h 128.199.222.244

如何使用Nikto Scanner查找Web服务器漏洞

文章图片
因此, 正如你所看到的, 默认的Nginx一样, Web服务器配置也容易受到攻击, 因此本安全指南将帮助你减轻负担。
继续使用Nikto软件, 如果有兴趣了解更多信息, 请查看此hacking和渗透测试课程。

    推荐阅读