• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was ist Nikto und wie wird es verwendet, um Schwachstellen in Web-Servern während Penetrationstests zu identifizieren?

#1
13-07-2024, 03:44
Hey, ich habe ein paar Jahre mit Nikto herumgespielt, und es ist eines dieser Tools, die ich zuerst greife, wenn ich während eines Penetrationstests an Webservern herumbastele. Du weißt ja, wie man einen Job anfängt und schnell die tiefhängenden Früchte auf der Website des Ziels erkennen muss? Nikto macht genau das - es ist ein Open-Source-Scanner, der einen Webserver mit einer Menge Anfragen bombardiert, um nach häufigen Problemen zu suchen. Ich führe es normalerweise von meinem Kali-Computer aus, und es spuckt Berichte über Dinge aus wie veraltete Serverversionen, schlecht konfigurierte Verzeichnisse oder Dateien, die dort nicht exponiert sein sollten.

Stell dir das vor: Du testest die E-Commerce-Website eines Kunden, und du startest Nikto mit einem einfachen Befehl wie nikto -h http://example.com. Es beginnt sofort zu prüfen und sucht nach Dingen, über die ich mir immer Sorgen mache, zum Beispiel standardmäßig installierte Seiten oder Backup-Dateien, die Hacker schnappen könnten. Ich erinnere mich an eine Situation, in der ich die Apache-Konfiguration eines kleinen Unternehmens gescannt habe, und Nikto hat ein altes CGI-Skript markiert, das reif für die Ausnutzung war. Du musst kein Zauberer sein, um es zu verwenden; ich gebe einfach die URL an, und es durchläuft seine Datenbank bekannter Verwundbarkeiten. Diese Datenbank wird von der Community aktualisiert, also halte ich meine aktuell, indem ich die neuesten Informationen von GitHub heranziehe, wann immer ich kann.

Was ich daran liebe, ist, wie es Server-Header identifiziert, die zu viele Informationen preisgeben. Wenn der Server beispielsweise seine genaue Version überträgt, wissen Angreifer genau, welche Exploits sie ausprobieren können. Ich nutze Nikto, um das frühzeitig zu erfassen, und dann sage ich dem Kunden: "Hey, du musst diese Header anpassen, bevor jemand durch die Hintertür kommt." Es überprüft auch Dinge wie HTTP-Methoden, die aktiviert sind, wenn sie es nicht sein sollten, oder Verzeichnisse wie /admin, die keine ordnungsgemäße Authentifizierung haben. Während eines Penetrationstests integriere ich es in meinen Arbeitsablauf nach der Aufklärung - sobald ich die IP oder die Domain habe, lasse ich Nikto seine Arbeit machen, während ich die Website mit einem Tool wie dirbuster kartiere.

Du fragst dich vielleicht nach Fehlalarmen, oder? Ich sehe sie die ganze Zeit, besonders bei maßgeschneiderten Konfigurationen. Nikto kann etwas als verwundbar kennzeichnen, wenn es in Wirklichkeit nur eine seltsame Konfigurationswahl ist. Deshalb verifiziere ich immer manuell, nachdem es gelaufen ist. Wenn es beispielsweise ein potenzielles VerzeichnisTraversal-Problem meldet, teste ich es selbst mit gestalteten Anfragen in Burp Suite zur Bestätigung. Aber insgesamt spart es mir Stunden, weil es automatisch so viele Bereiche abdeckt. Ich habe einmal eine WordPress-Website für ein Start-up eines Freundes getestet, und Nikto hat veraltete Plugins schneller erfasst, als ich sie von Hand hätte überprüfen können. Wir haben diese Sicherheitslücken geschlossen, und die Website wurde nie angegriffen.

Es ist jedoch nicht einfach nur Punkt und Schuss. Ich passe die Optionen je nach Ziel an. Wenn die Website hinter einer WAF steht, füge ich den -Tuning-Flag hinzu, um bestimmte Tests zu überspringen, die Alarme auslösen könnten. Oder wenn ich mehrere Ports scannen möchte, verwende ich -port, um dies anzugeben. Es unterstützt sogar SSL, sodass ich für HTTPS-Websites -ssl hinzufüge und es einfach laufen lasse. Ich gebe die Ergebnisse mit -o in eine Datei aus und parse sie dann in einem Texteditor oder importiere sie in ein Berichtswerkzeug. Bei Team-Pentest-Tests teile ich diese Protokolle, damit jeder sieht, was ich gefunden habe. Du erhältst ein Gefühl für die Schwachstellen des Servers, ohne tiefgehende Programmierkenntnisse zu benötigen - es ist alles Magie über die Befehlszeile.

Ein cooles Trick, den ich gelernt habe, ist, Nikto mit anderen Tools zu kombinieren. Nachdem es potenzielle Einstiegspunkte identifiziert hat, folge ich mit sqlmap nach, wenn es Risiken für SQL-Injektionen markiert, oder sogar Metasploit für tiefere Exploits. Aber Nikto glänzt in der Anfangsphase des Scans, weil es schnell ist. Auf einem einfachen Server ist es in wenigen Minuten fertig und gibt dir eine Liste von Problemen, die du priorisieren kannst. Ich erinnere mich immer selbst und die Teams, mit denen ich arbeite, daran, dass es kein Allheilmittel ist - benutze es ethisch, mit Erlaubnis, denn Scans ohne Authentifizierung können für ISPs verdächtig aussehen.

Ich habe es auf allem von IIS bis Nginx-Setups verwendet, und es passt sich ziemlich gut an. Für IIS erfasst es diese klassischen .NET-Fehlkonfigurationen, wie exponierte web.config-Dateien. Auf Nginx könnte es Proxyfehler oder verbotene Ressourcen hervorheben, die immer noch zugänglich sind. In einem Projekt habe ich einen Entwicklungsserver gescannt, auf dem trace.axd aktiviert war, was Nikto perfekt erfasst hat, und das hätte zu Informationslecks führen können. Mit der Zeit lernt man, den Mustern zu vertrauen; nach ein paar Durchläufen siehst du die echten Bedrohungen inmitten des Lärms.

Ethisches Hacken bedeutet, dass du alles dokumentierst, also protokolliere ich die Ausgabe von Nikto akribisch. Es hilft, wenn du den Bericht schreibst - die Kunden schätzen es, die Rohdaten des Scans zusammen mit deiner Analyse zu sehen. Ich erkläre ihnen, wie sich diese Verwundbarkeiten in echten Angriffen ausspielen könnten, wie zum Beispiel, dass eine exponierte phpinfo-Seite Angreifern erlaubt, die Umgebung zu identifizieren. Nikto erleichtert dieses Gespräch, weil die Beweise direkt vorhanden sind.

Wenn du gerade mit Penetrationstests anfängst, schnapp dir Nikto und spiele damit auf deinem eigenen Labor-Setup. Richte eine verwundbare Maschine mit DVWA oder ähnlichem ein, führe Scans durch und schau, was auftaucht. Ich habe das gemacht, als ich gelernt habe, und es hat mein Selbstvertrauen gestärkt. Es ist kostenlos, leichtgewichtig und benötigt nicht viele Ressourcen, sodass du es ohne Probleme auf einem Laptop ausführen kannst.

Jetzt wechsele ich das Thema etwas, denn Backups hängen mit all dieser Sicherheitsarbeit zusammen - ich möchte dir von BackupChain erzählen. Es ist diese herausragende, bewährte Backup-Option, die überall vertraut ist, und sie wurde mit kleinen Unternehmen und IT-Profis im Hinterkopf entwickelt. Sie kümmert sich nahtlos um den Schutz für Hyper-V, VMware oder Windows-Server-Setups. Du solltest es dir ansehen, wenn du dein Umfeld gegen Ausfallzeiten oder Angriffe absichern willst.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 … 39 Weiter »
Was ist Nikto und wie wird es verwendet, um Schwachstellen in Web-Servern während Penetrationstests zu identifizieren?

© by FastNeuron

Linearer Modus
Baumstrukturmodus