التحقق من ضعف أي موقع باستخدام Nikto

تحية للجميع! في مارس ، أطلقت OTUS ورشة عمل جديدة لـ Kali Linux . تحسبًا لبدء الدورة ، قمنا بإعداد ترجمة لمواد مفيدة لك. نريد أيضًا دعوة الجميع إلى درس مجاني حول موضوع: "الحرمان من الخدمة والهجمات والدفاع ضدهم" .





قبل مهاجمة أي موقع ، يضع المخترق أو النجم أولاً قائمة أهداف. بعد أن يقوم باستطلاع جيد ويجد نقاط ضعف في "التصويب" ، سيحتاج إلى أداة مسح خادم الويب مثل Nikto ، والتي ستساعده في العثور على نقاط الضعف - نواقل الهجوم المحتملة.

Nikto عبارة عن ماسح ضوئي بسيط لخادم الويب مفتوح المصدر يقوم بمسح موقع ويب والإبلاغ عن الثغرات الموجودة التي يمكن استغلالها أو اختراقها. بالإضافة إلى ذلك ، فهي واحدة من أكثر الأدوات المستخدمة على نطاق واسع لفحص مواقع الويب بحثًا عن نقاط الضعف في جميع أنحاء الصناعة ، وتعتبر في العديد من الدوائر معيار الصناعة.

على الرغم من حقيقة أن هذه الأداة فعالة للغاية ، إلا أنها لا تعمل بشكل سري. أي موقع به نظام كشف التسلل أو إجراءات أمنية أخرى سيفهم أنه يتم فحصه. تم تصميم Nikto لاختبار الأمن ، ولم يفكر أحد في سرية عملها.

كيفية استخدام Nikto


إذا قمت ببساطة بتشغيل Nikto على موقع الويب المستهدف ، فقد لا تفهم ماذا تفعل بالمعلومات التي تم الحصول عليها بعد الفحص. يعتبر Nikto في الواقع أشبه بمؤشر ليزر ، والذي يستلزم لقطة ، وبعد فترة سترى كيف يعمل.

للبدء ، دعنا نتحدث عن الأهداف. يمكن أن يكون الهدف تقريبًا في أي مكان يمكن أن يتسلل فيه أحد المتسللين ، مثل طابعات الشبكة أو خادم الويب. عندما ننتقل إلى استخدام Nikto في وقت لاحق ، سنحتاج إلى تزويده بواحد من ثلاثة أنواع من المعلومات: عنوان IP للخدمة المحلية ، أو مجال الهجوم أو موقع SSL / HTTPS.

قبل البدء في المسح باستخدام Nikto ، من الأفضل إجراء استكشاف أولي باستخدام أداة مفتوحة مثل Maltego. يمكن أن تكون هذه الأدوات مفيدة في إنشاء ملف تعريف وتشكيل قائمة أكثر تحديدًا للأهداف للتركيز عليها. بمجرد القيام بذلك ، يمكنك استخدام Nikto للبحث عن نقاط الضعف المحتملة للأهداف من قائمتك.

إذا كنت محظوظًا ، فسيتم العثور على ثغرة أمنية مع ثغرة معروفة ، مما يعني أن هناك بالفعل أداة ستساعد في استغلال نقطة الضعف هذه. باستخدام أداة مناسبة تستغل الثغرة تلقائيًا ، يمكن للمتسلل الوصول إلى الهدف لتنفيذ أي عدد من الهجمات المخفية ، مثل ، على سبيل المثال ، إضافة كود ضار.

الخطوة 1: تثبيت Nikto


إذا كنت تستخدم Kali Linux ، فسيتم تثبيت Nikto مسبقًا ، لذلك لن تضطر إلى تنزيل أي شيء وتثبيته. سيكون موجودًا في فئة تحليل الثغرات الأمنية. إذا لم يكن لديك لسبب ما ، يمكنك تنزيل Nikto من مستودعها على GitHub أو فقط استخدم الأمر apt install.

apt install nikto

إذا كنت تستخدم جهاز Mac ، فيمكنك استخدام Homebrew لتثبيت Nikto.

brew install nikto

الخطوة 2: تعرف على Nikto


قبل مسح خوادم الشبكة مع Nikto، استخدم -help المعلمة على رؤية كل شيء يمكنك القيام به مع هذه الأداة:

nikto -Help

Options:
       -ask+               Whether to ask about submitting updates
                               yes   Ask about each (default)
                               no    Don't ask, don't send
                               auto  Don't ask, just send
       -Cgidirs+           Scan these CGI dirs: "none", "all", or values like "/cgi/ /cgi-a/"
       -config+            Use this config file
       -Display+           Turn on/off display outputs:
                               1     Show redirects
                               2     Show cookies received
                               3     Show all 200/OK responses
                               4     Show URLs which require authentication
                               D     Debug output
                               E     Display all HTTP errors
                               P     Print progress to STDOUT
                               S     Scrub output of IPs and hostnames
                               V     Verbose output
       -dbcheck           Check database and other key files for syntax errors
       -evasion+          Encoding technique:
                               1     Random URI encoding (non-UTF8)
                               2     Directory self-reference (/./)
                               3     Premature URL ending
                               4     Prepend long random string
                               5     Fake parameter
                               6     TAB as request spacer
                               7     Change the case of the URL
                               8     Use Windows directory separator (\)
                               A     Use a carriage return (0x0d) as a request spacer
                               B     Use binary value 0x0b as a request spacer
        -Format+           Save file (-o) format:
                               csv   Comma-separated-value
                               htm   HTML Format
                               nbe   Nessus NBE format
                               sql   Generic SQL (see docs for schema)
                               txt   Plain text
                               xml   XML Format
                               (if not specified the format will be taken from the file extension passed to -output)
       -Help              Extended help information
       -host+             Target host
       -404code           Ignore these HTTP codes as negative responses (always). Format is "302,301".
       -404string         Ignore this string in response body content as negative response (always). Can be a regular expression.
       -id+               Host authentication to use, format is id:pass or id:pass:realm
       -key+              Client certificate key file
       -list-plugins      List all available plugins, perform no testing
       -maxtime+          Maximum testing time per host (e.g., 1h, 60m, 3600s)
       -mutate+           Guess additional file names:
                               1     Test all files with all root directories
                               2     Guess for password file names
                               3     Enumerate user names via Apache (/~user type requests)
                               4     Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
                               5     Attempt to brute force sub-domain names, assume that the host name is the parent domain
                               6     Attempt to guess directory names from the supplied dictionary file
       -mutate-options    Provide information for mutates
       -nointeractive     Disables interactive features
       -nolookup          Disables DNS lookups
       -nossl             Disables the use of SSL
       -no404             Disables nikto attempting to guess a 404 page
       -Option            Over-ride an option in nikto.conf, can be issued multiple times
       -output+           Write output to this file ('.' for auto-name)
       -Pause+            Pause between tests (seconds, integer or float)
       -Plugins+          List of plugins to run (default: ALL)
       -port+             Port to use (default 80)
       -RSAcert+          Client certificate file
       -root+             Prepend root value to all requests, format is /directory
       -Save              Save positive responses to this directory ('.' for auto-name)
       -ssl               Force ssl mode on port
       -Tuning+           Scan tuning:
                               1     Interesting File / Seen in logs
                               2     Misconfiguration / Default File
                               3     Information Disclosure
                               4     Injection (XSS/Script/HTML)
                               5     Remote File Retrieval - Inside Web Root
                               6     Denial of Service
                               7     Remote File Retrieval - Server Wide
                               8     Command Execution / Remote Shell
                               9     SQL Injection
                               0     File Upload
                               a     Authentication Bypass
                               b     Software Identification
                               c     Remote Source Inclusion
                               d     WebService
                               e     Administrative Console
                               x     Reverse Tuning Options (i.e., include all except specified)
       -timeout+          Timeout for requests (default 10 seconds)
       -Userdbs           Load only user databases, not the standard databases
                               all   Disable standard dbs and load only user dbs
                               tests Disable only db_tests and load udb_tests
       -useragent         Over-rides the default useragent
       -until             Run until the specified time or duration
       -update            Update databases and plugins from CIRT.net
       -useproxy          Use the proxy defined in nikto.conf, or argument http://server:port
       -Version           Print plugin and database versions
       -vhost+            Virtual host (for Host header)
   		+ requires a value

الخطوة 3: استخدم البنية الأساسية


كما ترى من الخطوة السابقة ، لدى Nikto العديد من حالات الاستخدام ، ولكن لأغراضنا ، سنستخدم بناء الجملة الأساسي <IP أو اسم المضيف> مع عنوان IP الفعلي أو اسم المضيف بدون أقواس الزاوية.

nikto -h <IP or hostname>

ومع ذلك ، فإن Nikto قادر على فحص SSL والمنفذ 443 ، الذي تستخدمه مواقع HTTPS (يستخدم HTTP المنفذ 80 افتراضيًا). وبالتالي ، فنحن لا نقتصر فقط على الزحف إلى المواقع القديمة ، بل يمكننا تقييم نقاط الضعف في المواقع التي تستخدم SSL ، والتي تعد اليوم شرطًا إلزاميًا تقريبًا للفهرسة في نتائج البحث.

إذا علمنا أن الموقع المستهدف يحتوي على طبقة المقابس الآمنة (SSL) ، فيمكننا تحديد ذلك في Nikto لتوفير بعض الوقت في الزحف عن طريق إضافة -ssl إلى نهاية الأمر.

nikto -h <IP or hostname> -ssl

الخطوة 4: مسح المواقع باستخدام SSL


على سبيل المثال ، فلنبدأ بفحص الموقع pbs.orgلرؤية أنواع المعلومات التي يمكن أن يزحف إليها Nikto. بعد اتصاله بالمنفذ 443 ، نرى بعض المعلومات المفيدة حول التشفير والتفاصيل الأخرى ، على سبيل المثال ، أن الخادم يعمل على nginx ، ولكن لا يوجد الكثير من الاهتمام بالنسبة لنا هنا.

nikto -h pbs.org -ssl

- Nikto v2.1.6
------------------------------------------------------------------------------
- STATUS: Starting up!
+ Target IP:			54.225.198.196
+ Target Hostname:		pbs.org
+ Traget Port:			443
------------------------------------------------------------------------------
+ SSl Info:			Subject:	/CN=www.pbs.org
					Altnames:	account.pbs.org, admin.pgs.org, dipsy-tc.pbs.org, docs.pbs.org, ga.video.cdn.pbs.org, git.pbs.org, heart.ops.pbs.org, hub-dev.pbs.org, image.pbs.org,
                    			jaws..pbs.org, kids.pbs.org, koth-qa.svp.pbs.org, login.pbs.org, ops.pbs.org, pbs.org, player.pbs.org, projects.pbs.org, sentry.pbs.org, teacherline.pbs.org,
                                urs.pbs.org, video.pbs.org, weta-qa.svp.pbs.org, whut-qa.svp.pbs.org, wnet.video-qa.pbs.org, wnet.video-staging.pbs.org, www-cache.pbs.org, www.pbs.org
                    Ciphers:	ECDHE-RSA-AES128-GCM-SHA256
                    Issuer:		/C-US/0=Let's Encrypt/CN=Let's Encrypt Authority X3
+ Start Time:			2018-12-05 23:34:06 (GMT-8)
------------------------------------------------------------------------------
+ Server: nginx
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ Uncommon header 'x-pbs-fwsrvname' found, with contents: fwcacheproxy1
+ The site uses SSL and the Strict-Transport-Security HTTP header is not defined.
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Root page / redirects to: https://www.pbs.org/
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ RC-1918 IP address found in the 'x-pbs-appsvrip' header: The IP is "10.137.181.52".
+ Uncommon header 'x-cache-fs-status' found, with contents: EXPIRED
+ Uncommon header 'x-pbs-appsvrname' found, with contents: fwcacheproxy1
+ Uncommon header 'x-pbs-appsvrip' found, with contents: 10.137.181.52
+ Server leaks inodes via ETags, header found with file /pbs.org.zip, fields: 0x5b96537e 0x1678
+ 7446 requests: 0 error(s) and 10 item(s) reported on remote host
+ End Time:				2018-12-06 00:30:29 (GMT-8) (3383 seconds)
------------------------------------------------------------------------------
+ 1 host(s) tested

الخطوة 5: مسح عنوان IP


الآن بعد أن قمنا بمسح سريع لموقع الويب ، يمكننا محاولة استخدام Nikto على الشبكة المحلية للعثور على الخوادم المضمنة ، مثل صفحة تسجيل الدخول لجهاز التوجيه أو خدمة HTTP على جهاز آخر ، وهو ببساطة خادم بدون موقع ويب. لمعرفة عنوان IP الذي سنستخدمه ifconfig.

يشير عنوان IP الذي نحتاجه إلى inet. يمكننا استخدامه من ipcalcأجل الحصول على نطاق الشبكة. إذا لم يكن لديك ipcalc ، فيمكنك تثبيته باستخدام الأمر apt install ipcalc، ثم حاول مرة أخرى. سيكون النطاق بعد "الشبكة" ، في حالتي هو 192.168.0.0/24.

ifconfig

en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST>  mtu 1500
        inet 192.168.0.48  netmask 0xffffff00  broadcast 192.168.0.255
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64  secured scopeid 0x8
        ether XX:XX:XX:XX:XX:XX  txqueuelen 1000  (Ethernet)
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64 autoconf secured
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64 autoconf temporary
        nd6 options=201<PERFORMNUD,DAD>
        media: autoselect
        status: active

en2: flags=8863<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST>  mtu 1500
        options=60<TS04,TS06>
        ether XX:XX:XX:XX:XX:XX
        media: autoselect <full-duplex>
        status: inactive

نريد الآن بدء Nmap للعثور على الخدمات التي تعمل في نطاق الشبكة هذا. دعنا نفحص المنفذ 80 باستخدام نطاقنا ، لذلك سنضيف -oG (إخراج grepable) للحصول فقط على المضيفين الذين يتم تشغيلهم وتشغيلهم ، أي أولئك الذين يستجيبون بقول أن المنفذ 80 مفتوح. ثم نقوم بحفظ كل هذا في ملف ، والذي سأقوم بتسميته nullbyte.txt، ويمكنك ، بدوره ، تسميته كما تريد.

ipcalc 192.168.0.48

Address:   192.168.0.48         11000000.10101000.00000000. 00110000
Netmask:   255.255.255.0 = 24   11111111.11111111.11111111. 00000000
Wildcard:  0.0.0.255            00000000.00000000.00000000. 11111111
=>
Network:   192.168.0.0/24       11000000.10101000.00000000. 00000000
HostMin:   192.168.0.1          11000000.10101000.00000000. 00000001
HostMax:   192.168.0.254        11000000.10101000.00000000. 11111110
Broadcast: 192.168.0.255        11000000.10101000.00000000. 11111111
Hosts/Net: 254                   Class C, Private Internet

هناك خدعة صغيرة ستساعد في إرسال جميع المضيفين مباشرة إلى Nikto للمسح الضوئي. نستخدم catقراءة بيانات الإدخال المخزنة في وثيقتنا nullbyte.txt(أو كما سمتها بنفسك). بعد ذلك ، نستخدم awk ، وهي أداة خاصة في Linux ستساعدك في العثور على القالب التالي ، حيث يعني Up أن المضيف جاهز ، وتعني طباعة $ 2 أنك بحاجة إلى طباعة الكلمة الثانية في كل سطر ، أي عنوان IP فقط. بعد ذلك ، سنرسل البيانات المستلمة إلى ملف يسمى targetIP.txt(أو أي شيء تريده).

cat nullbyte.txt | awk '/Up$/{print $2}' | cat >> targetIP.txt

الآن يمكننا عرض محتويات ملفنا الجديد مع cat لرؤية جميع عناوين IP التي تحتوي على منفذ 80 مفتوحًا.

cat targetIP.txt

192.168.0.1
192.168.0.2
192.168.0.4
192.168.0.5
192.168.0.11
192.168.0.24
192.168.0.31
192.168.0.48
192.168.0.60

هذا التنسيق مثالي لـ Nikto ، حيث يمكنه بسهولة تفسير مثل هذه الملفات. وبالتالي ، يمكننا إرسال هذا الإخراج إلى Nikto باستخدام الأمر التالي.

nikto -h targetIP.txt

ستكون النتائج مشابهة لما حصلنا عليه عند المسح باستخدام SSL.

الخطوة 6: مسح موقع HTTP


قمنا بفحص موقع ويب وعنوان IP آمن على الشبكة المحلية ، والآن حان الوقت للبحث عن مجال ويب غير آمن يستخدم المنفذ 80. في هذا المثال ، أستخدم afl.com.au ، الذي لم يكن لديه SSL في الوقت الذي كنت أتفحص فيه.

nikto -h www.afl.com.au

- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          159.180.84.10
+ Target Hostname:    www.afl.com.au
+ Target Port:        80
+ Start Time:         2018-12-05 21:48:32 (GMT-8)
---------------------------------------------------------------------------
+ Server: instart/nginx
+ Retried via header: 1.1 varnish (Varnish/6.1), 1.1 e9ba0a9a729ff2960a04323bf1833df8.cloudfront.net (CloudFront)
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ Uncommon header 'x-cache' found, with contents: Miss from cloudfront
+ Uncommon header 'x-instart-cache-id' found, with contents: 17:12768802731504004780::1544075250
+ Uncommon header 'v-cache-hit' found, with contents: Hit
+ Uncommon header 'x-amz-cf-id' found, with contents: Dr-r6OwO5kk9ABt4ejzpc7R7AIF6SuH6kfJHQgP0v6xZoHwMLE55rQ==
+ Uncommon header 'x-instart-request-id' found, with contents: 12814413144077601501:BEQ01-CPVNPPRY18:1552504721:0
+ Uncommon header 'x-oneagent-js-injection' found, with contents: true
+ Uncommon header 'grace' found, with contents: cache
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Uncommon header 'x-ruxit-js-agent' found, with contents: true
+ Cookie dtCookie created without the httponly flag
+ Server banner has changed from 'instart/nginx' to 'nginx' which may suggest a WAF, load balancer or proxy is in place
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Entry '/sites/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ Entry '/search/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ Entry '*.mobileapp' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '*.liveradio' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '*.smartmobile' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '*.responsive' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '/stats?*/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ "robots.txt" contains 8 entries which should be manually viewed.
+ OSVDB-3092: /sitemap.xml: This gives a nice listing of the site content.
+ OSVDB-3092: /psql_history: This might be interesting...
+ OSVDB-3092: /global/: This might be interesting...
+ OSVDB-3092: /home/: This might be interesting...
+ OSVDB-3092: /news: This might be interesting...
+ OSVDB-3092: /search.vts: This might be interesting...
+ OSVDB-3092: /stats.htm: This might be interesting...
+ OSVDB-3092: /stats.txt: This might be interesting...
+ OSVDB-3092: /stats/: This might be interesting...
+ OSVDB-3092: /Stats/: This might be interesting...
+ OSVDB-3093: /.wwwacl: Contains authorization information
+ OSVDB-3093: /.www_acl: Contains authorization information
+ OSVDB-3093: /.htpasswd: Contains authorization information
+ OSVDB-3093: /.access: Contains authorization information
+ OSVDB-3093: /.addressbook: PINE addressbook, may store sensitive e-mail address contact information and notes
+ OSVDB-3093: /.bashrc: User home dir was found with a shell rc file. This may reveal file and path information.
+ OSVDB-3093: /.bash_history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.forward: User home dir was found with a mail forward file. May reveal where the user's mail is being forwarded to.
+ OSVDB-3093: /.history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.htaccess: Contains configuration and/or authorization information
+ OSVDB-3093: /.lynx_cookies: User home dir found with LYNX cookie file. May reveal cookies received from arbitrary web sites.
+ OSVDB-3093: /.mysql_history: Database SQL?
+ OSVDB-3093: /.passwd: Contains authorization information
+ OSVDB-3093: /.pinerc: User home dir found with a PINE rc file. May reveal system information, directories and more.
+ OSVDB-3093: /.plan: User home dir with a .plan, a now mostly outdated file for delivering information via the finger protocol
+ OSVDB-3093: /.proclog: User home dir with a Procmail rc file. May reveal mail traffic, directories and more.
+ OSVDB-3093: /.procmailrc: User home dir with a Procmail rc file. May reveal subdirectories, mail contacts and more.
+ OSVDB-3093: /.profile: User home dir with a shell profile was found. May reveal directory information and system configuration.
+ OSVDB-3093: /.rhosts: A user's home directory may be set to the web root, a .rhosts file was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.sh_history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.ssh: A user's home directory may be set to the web root, an ssh file was retrieved. This should not be accessible via the web.
+ OSVDB-5709: /.nsconfig: Contains authorization information
+ /portal/changelog: Vignette richtext HTML editor changelog found.
+ 7587 requests: 4 error(s) and 55 item(s) reported on remote host
+ End Time:           2018-12-05 22:42:41 (GMT-8) (3249 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

من المعلومات المذكورة أعلاه ، نتفهم أن هناك خادم Varnish وبعض الرؤوس التي يمكنها معرفة كيفية تكوين موقع الويب. ومع ذلك ، يتم اكتشاف المزيد من المعلومات المفيدة الدلائل التي يمكن أن تساعد في التقاط ملفات التكوين التي تحتوي على بيانات الاعتماد أو أشياء أخرى لم يتم تكوينها بشكل صحيح وكانت متاحة عن غير قصد.

العناصر مسبوقة بـ OSVDB هي نقاط الضعف التي تم الإبلاغ عنها في قاعدة بيانات الضعف مفتوحة المصدر (موقع تم إغلاقه في عام 2016). وهو مشابه لقواعد بيانات الثغرات الأخرى مثل SecurityFocus و Microsoft Technet و Vulnerabilities and Exposures (https://cve.mitre.org/). شخصيا ، قاعدة البيانات الوطنية للضعف قريبة مني .

على الرغم من أن الفحص الذي أجريناه لم يكشف عن أي ثغرات حرجة يمكن استغلالها ، يمكنك استخدام أداة مساعدة CVE لترجمة معرف OSVDB إلى سجل CVE حتى تتمكن من استخدام أحد المواقع المذكورة أعلاه.

لنفترض أنك وجدت شيئًا يستحق الاستكشاف ، على سبيل المثال CVE-2018-10933 ، ثغرة Libssh ، التي ناقشناها بمزيد من التفصيل في وقت سابق . يحتوي CVE على معلومات حول كيفية استغلالها ، ومدى خطورة الثغرة (على سبيل المثال ، ثغرة حرجة) وبعض المعلومات الأخرى التي يمكن أن تساعد في تحديد ناقلات الهجوم. إذا كان هذا شيئًا ذا قيمة ، فيمكنك البحث باستخدام Metasploit، نظرًا لأن شخصًا ما على الأرجح طور بالفعل وحدة نمطية ستساعد على استغلال هذه الثغرة بسهولة.



الخطوة 7: المسح الضوئي باستخدام Metasploit


أحد أفضل الأشياء حول Nikto هو أنه يمكنك ببساطة تصدير المعلومات التي تلقيتها من الفحص إلى تنسيق يمكن لـ Metasploit قراءته. للقيام بذلك ، ما عليك سوى استخدام الأوامر لإجراء المسح أعلاه ، ولكن أضف علامات -Format msf + إليها في النهاية . يمكن أن يساعدك هذا التنسيق على مطابقة البيانات التي تم الحصول عليها من خلال برمجية إكسبلويت بسرعة.

nikto -h <IP or hostname> -Format msf+

لذا ، في دليل اليوم ، انتقلنا من تحديد الهدف إلى العثور على الثغرات فيه ، ثم ربطنا الثغرات بالثغرات حتى لا نضطر إلى القيام بكل العمل يدويًا. نظرًا لأن Nikto لا يعمل سراً ، فمن الحكمة إجراء عمليات المسح هذه من خلال VPN أو Tor أو أي نوع آخر من الخدمات حتى لا يتم وضع علامة على عنوان IP الخاص بك على أنه مريب.

→  سجل للحصول على درس مجاني

All Articles