20.3 C
New York
Saturday, October 24, 2020

Mencari Kerentanan Pada Sebuah Website Dengan NIKTO #1

scan kerentanan website dengan nikto
Sebelum menyerang situs web apa pun, peretas atau penguji penetrasi pertama-tama akan menyusun daftar permukaan target. Setelah mereka menggunakan beberapa pengintaian yang baik dan menemukan tempat yang tepat untuk mengarahkan cakupan mereka, mereka akan menggunakan alat pemindaian server web seperti Nikto untuk memburu kerentanan yang dapat menjadi vektor serangan potensial.
Nikto adalah pemindai server web sumber terbuka sederhana yang memeriksa situs web dan melaporkan kembali kerentanan yang ditemukannya yang dapat digunakan untuk mengeksploitasi atau meretas situs. Selain itu, ini adalah salah satu alat kerentanan situs web yang paling banyak digunakan di industri, dan di banyak kalangan, dianggap sebagai standar industri.
Meskipun alat ini sangat efektif, namun tidak tersembunyi sama sekali. Situs apa pun dengan sistem deteksi intrusi atau tindakan keamanan lainnya akan mendeteksi bahwa situs tersebut sedang dipindai. Awalnya dirancang untuk pengujian keamanan, stealth tidak pernah menjadi perhatian.

Cara Benar Menggunakan Nikto

Jika Anda menjalankan Nikto sendiri di situs web yang ditargetkan, Anda mungkin tidak tahu apa yang harus dilakukan dengan informasi dari pemindaian. Nikto sebenarnya lebih seperti penunjuk laser untuk melakukan serangan yang jauh lebih besar, dan Anda akan melihat bagaimana hasilnya nanti.
Pertama, mari kita bicara tentang permukaan target. Ini cukup banyak di mana saja seorang peretas akan mencoba menyerang dan dapat menyertakan hal-hal seperti printer yang terpapar jaringan dan server web. Ketika nanti kita bisa menggunakan Nikto, kita harus menyediakannya dengan satu dari tiga jenis informasi berbeda: alamat IP untuk layanan lokal, domain web untuk diserang, atau situs web SSL / HTTPS.
Sebelum menyelam langsung ke pemindaian dengan Nikto, lebih baik melakukan pengintaian tambahan menggunakan alat intelijen open-source seperti Maltego. Alat seperti ini dapat membantu membangun profil dan daftar yang lebih terfokus dari target yang tersedia yang harus dipusatkan. Setelah selesai, Nikto dapat digunakan untuk mengasah potensi kerentanan untuk target dalam daftar.
Jika beruntung, kerentanan dengan eksploitasi yang dipersenjatai akan ditemukan, artinya sudah ada alat di luar sana untuk memanfaatkan kelemahan tersebut. Dengan alat yang sesuai, yang secara otomatis akan mengeksploitasi kerentanan, peretas dapat memperoleh akses ke target untuk melakukan sejumlah serangan di belakang layar, seperti menambahkan kode untuk melakukan aktivitas jahat.

Instal Nikto

Jika Anda menjalankan Kali Linux, Nikto sudah diinstal sebelumnya, jadi Anda tidak perlu mengunduh atau menginstal apa pun. Ini akan ditempatkan di kategori “Analisis Kerentanan”. Jika Anda tidak memilikinya karena suatu alasan, Anda bisa mendapatkan Nikto dari GitHub-nya atau cukup gunakan perintah apt install.
apt install nikto

Mengenal Nikto

Sebelum Anda menyelami pemindaian server web dengan Nikto, Anda dapat menggunakan opsi -Bantuan untuk melihat segala sesuatu yang dapat dilakukan di dalam Nikto.
nikto -Help
Options:
-ask+ Whether to ask about submitting updates
yes Ask about each (default)
no Don't ask, don't send
auto Don't ask, just send
-Cgidirs+ Scan these CGI dirs: "none", "all", or values like "/cgi/ /cgi-a/"
-config+ Use this config file
-Display+ Turn on/off display outputs:
1 Show redirects
2 Show cookies received
3 Show all 200/OK responses
4 Show URLs which require authentication
D Debug output
E Display all HTTP errors
P Print progress to STDOUT
S Scrub output of IPs and hostnames
V Verbose output
-dbcheck Check database and other key files for syntax errors
-evasion+ Encoding technique:
1 Random URI encoding (non-UTF8)
2 Directory self-reference (/./)
3 Premature URL ending
4 Prepend long random string
5 Fake parameter
6 TAB as request spacer
7 Change the case of the URL
8 Use Windows directory separator ()
A Use a carriage return (0x0d) as a request spacer
B Use binary value 0x0b as a request spacer
-Format+ Save file (-o) format:
csv Comma-separated-value
htm HTML Format
nbe Nessus NBE format
sql Generic SQL (see docs for schema)
txt Plain text
xml XML Format
(if not specified the format will be taken from the file extension passed to -output)
-Help Extended help information
-host+ Target host
-404code Ignore these HTTP codes as negative responses (always). Format is "302,301".
-404string Ignore this string in response body content as negative response (always). Can be a regular expression.
-id+ Host authentication to use, format is id:pass or id:pass:realm
-key+ Client certificate key file
-list-plugins List all available plugins, perform no testing
-maxtime+ Maximum testing time per host (e.g., 1h, 60m, 3600s)
-mutate+ Guess additional file names:
1 Test all files with all root directories
2 Guess for password file names
3 Enumerate user names via Apache (/~user type requests)
4 Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
5 Attempt to brute force sub-domain names, assume that the host name is the parent domain
6 Attempt to guess directory names from the supplied dictionary file
-mutate-options Provide information for mutates
-nointeractive Disables interactive features
-nolookup Disables DNS lookups
-nossl Disables the use of SSL
-no404 Disables nikto attempting to guess a 404 page
-Option Over-ride an option in nikto.conf, can be issued multiple times
-output+ Write output to this file ('.' for auto-name)
-Pause+ Pause between tests (seconds, integer or float)
-Plugins+ List of plugins to run (default: ALL)
-port+ Port to use (default 80)
-RSAcert+ Client certificate file
-root+ Prepend root value to all requests, format is /directory
-Save Save positive responses to this directory ('.' for auto-name)
-ssl Force ssl mode on port
-Tuning+ Scan tuning:
1 Interesting File / Seen in logs
2 Misconfiguration / Default File
3 Information Disclosure
4 Injection (XSS/Script/HTML)
5 Remote File Retrieval - Inside Web Root
6 Denial of Service
7 Remote File Retrieval - Server Wide
8 Command Execution / Remote Shell
9 SQL Injection
0 File Upload
a Authentication Bypass
b Software Identification
c Remote Source Inclusion
d WebService
e Administrative Console
x Reverse Tuning Options (i.e., include all except specified)
-timeout+ Timeout for requests (default 10 seconds)
-Userdbs Load only user databases, not the standard databases
all Disable standard dbs and load only user dbs
tests Disable only db_tests and load udb_tests
-useragent Over-rides the default useragent
-until Run until the specified time or duration
-update Update databases and plugins from CIRT.net
-useproxy Use the proxy defined in nikto.conf, or argument http://server:port
-Version Print plugin and database versions
-vhost+ Virtual host (for Host header)
+ requires a value

Gunakan Sintaks Dasar

Seperti yang Anda lihat dari langkah sebelumnya, Nikto memiliki banyak opsi, tetapi untuk tujuan kami, kami akan tetap menggunakan sintaks dasar sebagai berikut. Kami akan mengganti <IP atau nama host> dengan alamat IP sebenarnya atau nama host tanpa tanda kurung sudut.
nikto -h <IP or hostname>
Namun, Nikto mampu melakukan pemindaian yang dapat dilakukan setelah SSL dan port 443, port yang digunakan situs web HTTPS (HTTP menggunakan port 80 secara default). Jadi kami tidak hanya terbatas pada pemindaian situs lama, kami dapat melakukan penilaian kerentanan pada situs yang menggunakan SSL, yang saat ini merupakan persyaratan yang cukup banyak untuk diindeks dalam hasil penelusuran.
Jika kami mengetahui bahwa ini adalah situs SSL yang kami targetkan, kami dapat menentukannya di Nikto untuk menghemat waktu dalam pemindaian dengan menambahkan -ssl di akhir perintah.
nikto -h <IP or hostname> -ssl

Scan Situs Web yang Mendukung SSL

Sebagai contoh, mari kita mulai dengan memindai pbs.org untuk melihat beberapa tipe informasi yang akan ditampilkan oleh pemindaian Nikto. Setelah terhubung ke port 443, kami melihat bahwa ada beberapa informasi berguna tentang cipher dan daftar detail lain seperti server itu adalah Nginx, tetapi tidak ada banyak data menarik di sini untuk kami.
nikto -h pbs.org -ssl
- Nikto v2.1.6
------------------------------------------------------------------------------
- STATUS: Starting up!
+ Target IP: 54.225.198.196
+ Target Hostname: pbs.org
+ Traget Port: 443
------------------------------------------------------------------------------
+ SSl Info: Subject: /CN=www.pbs.org
Altnames: account.pbs.org, admin.pgs.org, dipsy-tc.pbs.org, docs.pbs.org, ga.video.cdn.pbs.org, git.pbs.org, heart.ops.pbs.org, hub-dev.pbs.org, image.pbs.org,
jaws..pbs.org, kids.pbs.org, koth-qa.svp.pbs.org, login.pbs.org, ops.pbs.org, pbs.org, player.pbs.org, projects.pbs.org, sentry.pbs.org, teacherline.pbs.org,
urs.pbs.org, video.pbs.org, weta-qa.svp.pbs.org, whut-qa.svp.pbs.org, wnet.video-qa.pbs.org, wnet.video-staging.pbs.org, www-cache.pbs.org, www.pbs.org
Ciphers: ECDHE-RSA-AES128-GCM-SHA256
Issuer: /C-US/0=Let's Encrypt/CN=Let's Encrypt Authority X3
+ Start Time: 2018-12-05 23:34:06 (GMT-8)
------------------------------------------------------------------------------
+ Server: nginx
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ Uncommon header 'x-pbs-fwsrvname' found, with contents: fwcacheproxy1
+ The site uses SSL and the Strict-Transport-Security HTTP header is not defined.
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Root page / redirects to: https://www.pbs.org/
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ RC-1918 IP address found in the 'x-pbs-appsvrip' header: The IP is "10.137.181.52".
+ Uncommon header 'x-cache-fs-status' found, with contents: EXPIRED
+ Uncommon header 'x-pbs-appsvrname' found, with contents: fwcacheproxy1
+ Uncommon header 'x-pbs-appsvrip' found, with contents: 10.137.181.52
+ Server leaks inodes via ETags, header found with file /pbs.org.zip, fields: 0x5b96537e 0x1678
+ 7446 requests: 0 error(s) and 10 item(s) reported on remote host
+ End Time: 2018-12-06 00:30:29 (GMT-8) (3383 seconds)
------------------------------------------------------------------------------
+ 1 host(s) tested

Related Articles

Website DPR Pusat Diretas Menjadi “Dewan Penghianat Rakyat”

Website DPR Diretas Menjadi "Dewan Penghianat Rakyat" - Sebuah video yang menampilkan adanya perubahan nama beranda pada situs resmi Dewan Perwakilan Rakyat...

Website Pemerintah Kembali Diretas Setelah Omnibus Law Disahkan

Dilansir dari AnymPedia Beberapa hari ini entah di media sosial maupun di masyarakat pasti sedang ramai yang namanya omnibus law belum tau...

Pengertian dan Kegunaan Tools Wireshark Sebagai Penganalisa Jaringan

Apa itu Wireshark ?Wireshark merupakan program Network Protocol Analyzer alias penganalisa protokol jaringan yang lengkap. Program ini dapat merakam semua paket yang lewat serta...

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -

Latest Articles

Website DPR Pusat Diretas Menjadi “Dewan Penghianat Rakyat”

Website DPR Diretas Menjadi "Dewan Penghianat Rakyat" - Sebuah video yang menampilkan adanya perubahan nama beranda pada situs resmi Dewan Perwakilan Rakyat...

Website Pemerintah Kembali Diretas Setelah Omnibus Law Disahkan

Dilansir dari AnymPedia Beberapa hari ini entah di media sosial maupun di masyarakat pasti sedang ramai yang namanya omnibus law belum tau...

Pengertian dan Kegunaan Tools Wireshark Sebagai Penganalisa Jaringan

Apa itu Wireshark ?Wireshark merupakan program Network Protocol Analyzer alias penganalisa protokol jaringan yang lengkap. Program ini dapat merakam semua paket yang lewat serta...

Inilah Fitur Tersembunyi Whatsapp Yang Jarang DIketahui Banyak Orang

 Aрlіkаѕі lауаnаn реѕаn instan WhаtѕAрр mеruраkаn ѕаlаh satu аlаt kоmunіkаѕі оnlіnе уаng dіnіlаі lebih рrаktіѕ ketimbang aplikasi ѕеruра. Nаmun, tahukah kаmu kаlаu WhatsApp punya...

Cara Mengaktifkan Fitur Pesan Balas Otomatis Whatsapp

Kembali lagi di blog one determination, Pada kesempatan kali ini kita akan share sebuah trick cara membuat pesan balas otomatis di whatsapp yang tentunya...