Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
www.backtrack.it
Back|Track-[IT]
www.backtrack.it
Nikto
www.backtrack.it
www.backtrack.it
***
Q esto pdf contiene una sezione dedicata all' introduzione descrizione ed impiego
u
generale di Nikto , Il nome "Nikto" tratto dal film "Il giorno che la Terra si ferm" . Iniziamo quindi a parlare e descrivere quest' eccezionale strumento per il Web-Server scanner qual' Nikto .
www.backtrack.it
www.backtrack.it
www.backtrack.it
Come possiamo vedere Nikto assume come target di default la porta 80 dove
normalmente vi in ascolto un Web server. Per specificare una porta su cui compiere il nostro test, diversa dalla porta 80 perch il web server dellhost target non sulla quella porta, possiamo aggiungere il parametro -p (port) come segue: ./nikto.pl -h 192.168.1.1 -p (port) esempio : ./nikto.pl -h 192.168.1.1 -p 631 per specificare la porta 631 ed ecco i risultati :
www.backtrack.it
www.backtrack.it
+ OSVDB-397: HTTP method ('Allow' Header): 'PUT' method could allow clients to save files on the web server. + OSVDB-0: /administrator/gallery/uploadimage.php: Mambo PHP Portal/Server 4.0.12 BETA and below may allow upload of any file type simply putting '.jpg' before the real file extension. + OSVDB-0: /admin/config.php: PHP Config file may contain database IDs and passwords. + OSVDB-0: /administrator/config.php: PHP Config file may contain database IDs and passwords. + OSVDB-0: /admin.cgi: InterScan VirusWall administration is accessible without authentication. + OSVDB-0: /admin-serv/config/admpw: This file contains the encrypted Netscape admin password. It should not be accessible via the web. + OSVDB-0: /admin/cplogfile.log: DevBB 1.0 final (http://www.mybboard.com) log file is readable remotely. Upgrade to the latest version. + OSVDB-0: /admin/system_footer.php: myphpnuke version 1.8.8_final_7 reveals detailed system information. + OSVDB-0: /admin.php?en_log_id=0&action=config: EasyNews from http://www.webrc.ca version 4.3 allows remote admin access. This php file should be protected. + OSVDB-0: /admin.php?en_log_id=0&action=users: EasyNews from http://www.webrc.ca version 4.3 allows remote admin access. This php file should be protected. + OSVDB-0: /admin/login.php?action=insert&username=test&password=test: phpAuction may allow user admin accounts to be inserted without proper authentication. Attempt to log in with user 'test' password 'test' to verify. + OSVDB-376: /admin/contextAdmin/contextAdmin.html: Tomcat may be configured to let attackers read arbitrary files. Restrict access to /admin. + OSVDB-2813: /admin/database/wwForum.mdb: Web Wiz Forums pre 7.5 is vulnerable to Cross-Site Scripting attacks. Default login/pass is Administrator/letmein + OSVDB-2922: /admin/wg_user-info.ml: WebGate Web Eye exposes user names and passwords.
www.backtrack.it
www.backtrack.it
Nikto inoltre pu eseguire nella stessa sessione una scansione multipla delle porte sullo stesso host, le porte da testare andranno indicate separate dalla virgola ad esempio : esempio ./nikto.pl -h 192.168.1.1 -p 80,88,90,443 Host, porte e protocolli possono anche essere specificati usando un URL completo della sintassi, e verrano scansionate: ./nikto.pl -h https://192.168.1.1:443 / Non vi alcuna necessit di specificare che la porta 443 possa utilizzare il procollo SSL, Nikto prima tester HTTP e se non riesce, HTTPS. Se siamo sicuri che si tratta di un server SSL,possiamo precisarlo con l'opzione -s (-ssl) ./nikto.pl-h 192.168.1.1 -p 443 -ssl.
Alcune Opzioni
-Cgidirs -esegue uno scan delle directory CGI; -config -Specifica un file di configurazione alternativo da usare al posto del config.txt che si trova nella directory di installazione; -Version specifica la versione del software Nikto,dei plugin e del database ; -dbcheck -esegue il check del database sugli errori di sintassi, testa inoltre i plugin per verificare che vengano chiamati regolarmente; -Format -Salva il file di output specificato con -o (-output)
Se non specificato, "txt" di default. I formati validi sono:
csv - a comma-seperated list htm - an HTML report txt - a text report xml - an XML report ; -output -salva l'output di Nikto (nel formato precisato da -Format); -id -Id e password per l'autenticazione ; -mutate -esegue la tecnica di mutazione e spinge Nikto a combinare i dati per indovinare i valori, questa opzione provoca un enorme quantit di dati che vengono inviati contro l'obbiettivo, possibile utilizzare il numero di riferimento per specificare il tipo : 1 -Test all files with all root directories 2 -Guess for password file names 3 -Enumerate user names via Apache (/~user type requests) 4 -Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests ;
Nikto Web-Server Scanner www.backtrack.it
www.backtrack.it
-useproxy -esegue Nikto tramite un server proxy con questa opzione tutti i collegamenti e le informazioni passerrano attraverso il proxy specificato nel file di configurazione (config.txt). -vhost -specifica l'host header da inviare al bersaglio ; -Display -verifica e controlla l'output di Nikto utilizzando i parametri che seguono : 1 - Show redirects 2 - Show cookies received 3 - Show all 200/OK responses 4 - Show URLs which require authentication D - Debug Output V - Verbose Output -evasion esegue la tecnica di IDS evasion con la quale possibile utilizzare il numero di riferimento per specificare il tipo, possono essere utilizzati pi tipi contemporaneamente.
1 - Random URI encoding (non-UTF8)
2 - Directory self-reference (/./) 3 - Premature URL ending 4 - Prepend long random string 5 - Fake parameter 6 - TAB as request spacer 7 - Change the case of the URL 8 - Use Windows directory separator (\) ; -Help esegue la classica opzione di aiuto ; -Tuning -tra le varie opzioni di Nikto, Tuning forse quella pi particolare che con i suoi parametri specificano a Nikto che tipo di attacco utilizzare per evidenziare la vulnerabilit del nostro Web-server : 0 File Upload
Nikto Web-Server Scanner www.backtrack.it
www.backtrack.it
1 Interesting File / Seen in logs 2 Misconfiguration / Default File 3 Information Disclosure 4 Injection (XSS/Script/HTML) 5 Remote File Retrieval Inside Web Root 6 Denial of Service 7 Remote File Retrieval Server Wide 8 Command Execution / Remote Shell 9 SQL Injection a Authentication Bypass b Software Identification g Generic (Dont rely on banner) x Reverse Tuning Options (i.e.,include all except specified)
www.backtrack.it
Nikto Web-Server Scanner root@lab:/pentest/scanners/nikto# ./nikto.pl -host xx:xx:xx:xx:xx:xx -T b - Nikto v2.10/2.10 --------------------------------------------------------------------------+ Target IP: xx:xx:xx:xx:xx:xx + Target Hostname: Unknown-00:00:00:00:00:00 + Target Port: 80 + Start Time:2010-04-12 14:35:09 --------------------------------------------------------------------------+ Server: No banner retrieved + robots.txt contains 1 entry which should be manually viewed. + No CGI Directories found (use '-C all' to force check all possible dirs) + OSVDB-0: Allowed HTTP Methods: GET, HEAD, OPTIONS, POST, PUT
www.backtrack.it
+ OSVDB-397: HTTP method ('Allow' Header): 'PUT' method could allow clients to save files on the web server. + 71 items checked: 3 item(s) reported on remote host + End Time:2010-04-12 14:35:29 (20 seconds) -------------------------------------------------------------------------- 1 host(s) tested
www.backtrack.it
www.backtrack.it
www.backtrack.it
www.backtrack.it
www.backtrack.it
*** Questo documento da ritenersi esclusivamente per scopi informativi / didattici, l' autore del testo e coloro che lo ospitano sul proprio spazio non sono responsabili delle azioni commesse da terze parti.
(c)2010 fiocinino for backtrack.it published under GNU/GPL-v3 Nikto Web-Server Scanner www.backtrack.it