목적:
1. 웹 서버의 취약점을 사전에 검사해보고 기본적인 취약점을 보완함으로써 해커의 간단한 공격으로 부터 웹 서버를 보호
2. 웹 서버를 보호하는 보안 장비가 웹서버의 취약점을 스캔하는 행위를 정상적으로 탐지 하는지 검증

사용 절차:
1. nikto를 다운 받는다.
혹은 첨부된 파일을 받아도 됩니다.
(perl로 작성된 툴이므로 perl관련 라이브러리가 설치되어 있어야 한다.)
http://cirt.net/nikto2 

 

2. nikto 실행
타겟 호스트와 실행 옵션을 주고 실행
# ./nikto.pl  -h 66.66.66.11 -output result.html -Format html  -Cgidirs all

3. 세부 옵션 설정 
(괄호 안에 표기된 문자는 약자)
-config (c)      config 파일을 지정. 기본 설정값을 포함한 nikto.config 파일이 있으니 참고하면 된다.
-host (h)        스캔을 수행할 웹서버(호스트) 주소
-Cgidirs (C)    스캔할 CGI 디렉토리를 설정. 메뉴얼에 의하면 all을 권장함.
-output  (o)     결과를 출력할 파일 지정
-Single (S)      스캔을 한 개씩 옵션을 지정해주면서 수행. 단일 스캔을 수행 할 때 사용.  

자세한 설정은 '-H' 옵션으로 확인 가능하다.

결과 확인:
결과는 다음과 같이 화면에 출력된다.
---------------------------------------------------------------------------
+ Target IP:          66.66.66.11
+ Target Hostname:    cpe-66-66-66-11.rochester.res.rr.com
+ Target Port:        80
+ Start Time:         2011-08-18 01:00:00
---------------------------------------------------------------------------
+ Server: Microsoft-IIS/5.0
+ Retrieved x-powered-by header: ASP.NET
+ Retrieved x-aspnet-version header: 2.0.50727
+ Microsoft-IIS/5.0 appears to be outdated (4.0 for NT 4, 5.0 for Win2k, current is at least 7.5)
+ OSVDB-397: HTTP method 'PUT' allows clients to save files on the web server.
+ OSVDB-5646: HTTP method 'DELETE' allows clients to delete files on the web server.
+ Retrieved dasl header: <DAV:sql>
+ Retrieved dav header: 1, 2
+ Retrieved ms-author-via header: DAV
+ OSVDB-13431: PROPFIND HTTP verb may show the server's internal IP address: http://web-babo/_vti_bin/_vti_aut/author.dll
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-877: HTTP TRACK method is active, suggesting the host is vulnerable to XST
+ OSVDB-396: /_vti_bin/shtml.exe: Attackers may be able to crash FrontPage by requesting a DOS device, like shtml.exe/aux.htm -- a DoS was not attempted.
+ OSVDB-3092: /_vti_pvt/deptodoc.btr: FrontPage file found. This may contain useful information.
+ OSVDB-3092: /_vti_pvt/doctodep.btr: FrontPage file found. This may contain useful information.
+ OSVDB-473: /_vti_pvt/access.cnf: Contains HTTP server-specific access control information. Remove or ACL if FrontPage is not being used.
+ OSVDB-272: /msadc/msadcs.dll: See RDS advisory RFP9902, CVE-1999-1011, http://www.microsoft.com/technet/security/bulletin/MS98-004.asp, http://www.microsoft.com/technet/security/bulletin/MS99-025.asp RFP-9902 BID-29 (http://www.wiretrip.net/rfp/p/doc.asp/i2/d1.htm), CIAC J-054 http://www.ciac.org/ciac/bulletins/j-054.shtml www.securityfocus.com/bid/529
+ OSVDB-3092: /admin/: This might be interesting...
+ OSVDB-3092: /img/: This might be interesting...
+ OSVDB-3092: /test.txt: This might be interesting...
+ OSVDB-3233: /_private/: FrontPage directory found.
+ OSVDB-3233: /_vti_bin/: FrontPage directory found.
+ OSVDB-3233: /_vti_inf.html: FrontPage/SharePoint is installed and reveals its version number (check HTML source for more information).
+ OSVDB-3092: /Admin/: This might be interesting...
+ 6456 items checked: 6535 error(s) and 41 item(s) reported on remote host
+ End Time:           2011-08-18 01:02:09 (129 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

대부분의 결과가 OSVDB-xxx 라는 패턴으로 시작하는 것을 알 수 있다.
OSVDB는 The Open Source Vulnerability Database의 약자로 해당 홈페이지에서 자세한 내용을 확인 가능하다.


OSVDB(The Open Source Vulnerability Database) 홈페이지
http://osvdb.org/


1. 홈페이지 좌측 상단의 OSVDB ID Lookup칸에 nikto 수행 결과로 나온 값을 검색


2. 다음 주소의 id값만 바꿔서 바로 해당 내용을 조회 가는 것도 가능
http://osvdb.org/show/osvdb/3233


Posted by KT한
,