网站 参数设置,怎么根据已有网站做新网站,wordpress 主页重定向,广州白云网站建设Nikto 是一款不可多得的漏洞扫描工具。它用 Perl 编写#xff0c;使用 rfp 的 LibWhisker 来执行快速安全扫描或信息检查。它使用起来非常方便#xff0c;帮助文档和社区资源都比较全面#xff0c;对于像我这种初学者来说简直就是福音。本章我将延续上一章 OneForAll 的用例…Nikto 是一款不可多得的漏洞扫描工具。它用 Perl 编写使用 rfp 的 LibWhisker 来执行快速安全扫描或信息检查。它使用起来非常方便帮助文档和社区资源都比较全面对于像我这种初学者来说简直就是福音。本章我将延续上一章 OneForAll 的用例继续进行渗透测试。 声明 本文测试的站点为自家站点仅做学习使用不存在侵犯网络信息安全问题本文只介绍工具的使用并不鼓吹任何非法活动请各位看官三思而后行一切后果自负本文测试中结果虽然是真实的但涉及的敏感信息都将采用“化名”进行脱敏 在上一章节中我们得知在 yzhcs.io 域名下存在两个功能模块的子域名 app.yzhcs.io 和 def.yzhcs.io 下面就使用 Nikto 对两个子域名进行扫描。
PS由于 kali linux以下简称“kali”已经自带 Nikto 因此就不再叙述其安装过程了。
在正式扫描之前我先创建一个文档将两个域名放到 domain.txt 文档里面如下图
┌──(rootb8ef6c2abc47)-[/home/nikto]
└─# vim domain.txt┌──(rootb8ef6c2abc47)-[/home/nikto]
└─# cat domain.txt
app.yzhcs.io
def.yzhcs.io接下来就可以通过命令行进行 nikto 扫描如下图
┌──(rootb8ef6c2abc47)-[/]
└─# nikto --config /var/lib/nikto/nikto.conf.default -h /home/nikto/domain.txt -ssl -o /home/nikto/202308030747_nikto.csv -evasion 13458
- Nikto v2.5.0
---------------------------------------------------------------------------Target IP: 132.19.52.123Target Hostname: app.yzhcs.ioTarget Port: 443
---------------------------------------------------------------------------SSL Info: Subject: /CNapp.yzhcs.ioCiphers: ECDHE-RSA-AES128-GCM-SHA256Issuer: /CCN/OTrustAsia Technologies, Inc./CNTrustAsia RSA DV TLS CA G2Using Encoding: Random URI encoding (non-UTF8)Using Encoding: Premature URL endingUsing Encoding: Prepend long random stringUsing Encoding: Fake parameterUsing Encoding: Use Windows directory separator (\)Start Time: 2023-08-03 00:10:40 (GMT0)
---------------------------------------------------------------------------
... 此处省略 1w 字8121 requests: 85 error(s) and 205 item(s) reported on remote hostEnd Time: 2023-08-03 00:51:34 (GMT0) (2454 seconds)---------------------------------------------------------------------------Target IP: 132.19.52.123Target Hostname: def.yzhcs.ioTarget Port: 443
---------------------------------------------------------------------------SSL Info: Subject: /CNdef.yzhcs.ioCiphers: ECDHE-RSA-AES128-GCM-SHA256Issuer: /CCN/OTrustAsia Technologies, Inc./CNTrustAsia RSA DV TLS CA G2Using Encoding: Random URI encoding (non-UTF8)Using Encoding: Premature URL endingUsing Encoding: Prepend long random stringUsing Encoding: Fake parameterUsing Encoding: Use Windows directory separator (\)Start Time: 2023-08-03 00:51:34 (GMT0)
---------------------------------------------------------------------------
... 此处省略 1w 字16401 requests: 128 error(s) and 200 item(s) reported on remote hostEnd Time: 2023-08-03 01:42:32 (GMT0) (3058 seconds)
---------------------------------------------------------------------------2 host(s) tested本人使用的命令行非常简单其中
–config自定义渗透配置文件通过 config 参数应用到扫描当中-h域名地址可以是域名本身也可以是文档路径-ssl指定只扫描 443 端口建议加上默认情况下 nikto 会将 80 和 443 端口都扫描-o输出地址-evasion是否启用 IDS/IPS 逃避技术
值得一提的是我对于渗透配置文件做了一下修改如下图
# Number of failures before giving up
# Set to 0 to disable entirely
FAILURES10000默认情况下 FAILURES 参数只有 20在大规模扫描时这 20 次失败一下子就用完了。因此这里将 FAILURES 参数改为了 10000并且在命令行中使用 config 参数指向修改后的配置文件由于本人使用 Docker 镜像的 kali 系统因此只能通过 config 参数指定配置文件不知道实机或虚拟机的情况下重启是否就不需要这个 config 参数了。
从扫描结果我可以得到以下关键信息
域名服务请求数错误数发现条目耗时秒app.yzhcs.io8121852052454def.yzhcs.io164011282003058
虽然错误数平均下来都有差不多 100 个但是大部分都是重复的这里归纳了一下主要是以下7个问题
0x1 It may be possible to crash Nortel Contivity VxWorks by requesting ‘/cgi/cgiproc?$’ (not attempted!). Upgrade to version 2.60 or later.
问题解析
Nortel Contivity VxWorks 存在一个可能导致崩溃的漏洞攻击者可以通过请求 ‘/cgi/cgiproc?$’ 触发此漏洞。建议升级到版本 2.60 或更高版本修复此漏洞。
修复方式
升级到最新版本禁用或限制访问 CGI 端点如不需要使用 ‘/cgi/cgiproc?$’ 端点可以考虑禁用或限制对该端点的访问实在没有办法就使用防火墙和访问控制列表ACL来限制对服务器和端点的访问只允许受信任的 IP 地址或用户访问
0x2 The anti-clickjacking X-Frame-Options header is not present.
问题解析
网站缺少反点击劫持clickjacking的 X-Frame-Options 头部。攻击者会试图通过在一个页面上覆盖另一个透明的页面来欺骗用户点击从而进行一些恶意操作。为了防止这种攻击您可以在 HTTP 响应头中添加 X-Frame-Options 头部。
修复方式
添加 X-Frame-Options 头部的目的是指示浏览器在渲染网页时是否允许将网页嵌套在 frame 或 iframe 中。这样可以防止其他网站将您的网页嵌套在它们的框架中减少点击劫持的风险。在 nginx 服务器中添加记得要先做好备份的具体做法如下
server {# ...其他配置项...# 添加 X-Frame-Options 头部# DENY表示该页面不允许在任何 frame 中显示包括在相同域名下。# SAMEORIGIN表示该页面可以在相同域名下的 frame 中显示但不允许在其他域名下显示。add_header X-Frame-Options SAMEORIGIN;
}0x3 The site uses TLS and the Strict-Transport-Security HTTP header is not defined.
问题解析
网站使用了 TLSTransport Layer Security传输层安全协议但未定义 Strict-Transport-SecuritySTSHTTP 头部。Strict-Transport-SecuritySTS是一个安全策略通过HTTP响应头部将网站要求浏览器仅通过HTTPS与服务器进行通信从而强制使用安全的加密连接。这有助于防止中间人攻击和SSL剥离攻击提高网站的安全性。
修复方式
要设置 Strict-Transport-SecuritySTS头部您需要在服务器配置中添加相应的HTTP响应头。在 nginx 服务器中添加记得要先做好备份的具体做法如下
server {# ...其他配置项...# 添加 Strict-Transport-Security 头部# max-age 参数指定了STS策略的持续时间以秒为单位。# includeSubDomains 参数用于包括子域名在内这意味着该STS策略也将应用于所有子域名。# preload 参数用于向浏览器提交您的网站以预加载HSTS列表。add_header Strict-Transport-Security max-age31536000; includeSubDomains; preload;
}0x4 The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type.
问题解析
网站未设置 X-Content-Type-Options 头部。这可能导致用户代理浏览器根据 MIME 类型以不同的方式呈现网站内容。X-Content-Type-Options 头部是一种安全措施用于防止浏览器将响应内容根据其识别的 MIME 类型进行解释。这有助于防止一些特定的攻击例如 MIME 类型混淆攻击从而提高网站的安全性。
修复方式
在 nginx 服务器中添加记得要先做好备份的具体做法如下
server {# ...其他配置项...# 添加 X-Content-Type-Options 头部# 将 X-Content-Type-Options 头部设置为 nosniff这表示浏览器将不会执行对响应内容进行 MIME 类型猜测即不会嗅探 MIME 类型。add_header X-Content-Type-Options nosniff;
}0x5 This might be interesting.
问题解析
在网站中这些路径通常是公开访问的并且可能包含一些敏感信息比如版本号、文件名或者其他可能对攻击者有用的信息。譬如目录索引开启了导致攻击者浏览目录结构从而了解到整个网站的文件结构。除此之外由于/js 目录可以被公开访问因此会存在注入危险的可执行脚本的可能性…
修复方式
可以考虑使用安全的内容传递机制例如 Content Security Policy (CSP)来减少潜在的安全风险。
0x6 Uncommon header access-control-allow-headers ’ found, with contents: accept,authorization,Content-Type.
问题解析
这个问题的确是存在这是为了解决跨域问题而设置了 access-control-allow-headers 参数而 access-control-allow-headers 参数中又将权限放大处理了。
修复方式
明确需要的请求头部避免过度开放。
0x7 Microsoft SharePoint Portal and Team Services vulnerable to NT or NTLM authentication bypass on Win2000 SP4 using IE 6.x.
问题解析
发现服务器上运行的 Microsoft SharePoint Portal 和 Team Services 存在 NT 或 NTLM 认证绕过漏洞。NTLMNT LAN Manager是一种在 Windows 网络环境中使用的认证协议。认证绕过漏洞可能允许攻击者在特定情况下绕过认证机制从而获得未经授权的访问权限。该漏洞可能影响运行 Windows 2000 SP4 操作系统并使用 Internet Explorer 6.x 进行访问的 Microsoft SharePoint Portal 和 Team Services。
修复方式
确保服务器上的操作系统和软件都是最新版本并应用已知的安全更新和补丁由于该漏洞可能涉及 Internet Explorer 6.x要使用更现代的浏览器如 Chrome、Firefox 或 Edge禁用不安全的认证方式如 NTLMv1 或 LMLAN Manager认证
以上是一些我这边比较有代表性的问题虽然里面有解决方案但是各位还需按实际情况进行调整。