ITオムライス

脆弱性診断ツールのNiktoを試す

2019-04-29 技術系

Web サーバと Web アプリに対して診断を行えるオープンソースの脆弱性診断ツールのNiktoを試しました。
Metasploitable2をローカルに立ててツールを実行しました。

参考にする場合は、必ず自分の ローカルの環境に対してのみ行ってください。自分の管理下にない環境に対しては行わないでください。

診断対象の準備

  1. Metasploitable2 のzipファイルを下記のURLからダウンロード

Metasploitable download | SourceForge.net

  1. vitualboxで新規の仮想マシンを作成します。タイプはLinuxを選択

  2. 仮想マシン作成時にハードディスクの項目で「すでにある仮想ハードディスクファイルを使用する」を選択し、ダウンロードした仮想ハードディスクファイルを選択

  3. 作成した仮想マシンの設定を選択して、ネットワークのアダプターを「NATネットワーク」に変更

  4. 起動後ログインしてifconfigし、やられサーバのipアドレスを確認
    ID : msfadmin
    PW : msfadmin

Nikto

wgetでもってきて回答してperlで実行するだけです。

wget wget http://www.cirt.net/nikto/nikto-current.tar.gz 
tar -xzvf nikto-current.tar.gz 
cd nikto-2.1.5/
perl nikto.pl -update
perl nikto.pl -host #ここに診断対象のURL

実行結果が以下のように出力されます。

- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP:          10.0.2.9
+ Target Hostname:    10.0.2.9
+ Target Port:        80
+ Start Time:         2019-04-29 12:25:41 (GMT9)
---------------------------------------------------------------------------
+ Server: Apache/2.2.8 (Ubuntu) DAV/2
+ Retrieved x-powered-by header: PHP/5.2.4-2ubuntu5.10
+ The anti-clickjacking X-Frame-Options header is not present.
+ Apache/2.2.8 appears to be outdated (current is at least Apache/2.2.22). Apache 1.3.42 (final release) and 2.0.64 are also current.
+ DEBUG HTTP verb may show server debugging information. See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details.
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-3233: /phpinfo.php: Contains PHP configuration information
+ OSVDB-3268: /doc/: Directory indexing found.
+ OSVDB-48: /doc/: The /doc/ directory is browsable. This may be /usr/doc.
+ OSVDB-12184: /index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-3092: /phpMyAdmin/changelog.php: phpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts.
+ OSVDB-3092: /phpMyAdmin/: phpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts.
+ OSVDB-3268: /test/: Directory indexing found.
+ OSVDB-3092: /test/: This might be interesting...
+ OSVDB-3268: /icons/: Directory indexing found.
+ Server leaks inodes via ETags, header found with file /icons/README, inode: 412190, size: 5108, mtime: 0x438c0358aae80
+ OSVDB-3233: /icons/README: Apache default file found.
+ /phpMyAdmin/: phpMyAdmin directory found
+ 6545 items checked: 0 error(s) and 17 item(s) reported on remote host
+ End Time:           2019-04-29 12:26:00 (GMT9) (19 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

脆弱性が検出されていることが確認できます。

参考

kali linuxにMetasploitable2の環境を用意してみた。 | なかしんのWork Recode Log

Nikto を使ってWebサイトの脆弱性をチェックしてみる - かわろぐ

無料でWebアプリにありがちな脆弱性を調べて治す (1/3):Tomcatはどこまで“安全”にできるのか?(5) - @IT