DVWA ile nikto.pl Kullanımı

1.       Nikto’yu başlatma
·        
    1)      Applications --> BackTrack --> Vulnerability Assessment --> Web Application Assessment --> Web Vulnerability Scanners --> nikto



1.       Nikto’yu update yapma
·          ./nikto.pl –update


1.       
·        
 ./nikto.pl –help komutu ile bütün nikto detaylarını görebiliriz.
2.       
    Nikto ile tarama
·              ./nikto.pl -host http://192.168.0.26/dvwa




IPsini yazıyoruz hedef sistem üzerinde tarama gerçekleştirilir. Nikto tarama sonuçları incelenir. Nikto işletim sistemini, PHP nin versiyonunu ve Apache web sunucusunun sürümünü verir. Nikto, OSVDB ( Open Source Vulnerabilities Database) de açıklanan çeşitli güven açıklarını sergiler.

 OSVDB-877: Webserver ve işletim sistemlerinin bannırlarını yakalamak için Telnet’ i kullanma.

Banner’ ı yakalamak için Telnet’ i kullanma.

Telnet 192.168.0.26 80 komutu ile banner yakalama işlemi gerçekleştirilir. Varsayılan Webserver portu 80’ dir. Webserver “400 Bad Request” hatasına rağmen, yinede Webserver ve işletim sistemin banner’ını sunar.

OSVDB-3269: /dvwa/config/: Dizin index’inin bulunması
Tekrar terminal açılır ve  firefox http://192.168.0.26/dvwa/config komutu girilir. Böylece dizin içindeki dosyaları görürüz. config.inc.php dosyasında bir şey görüntüleyemeyiz. Genellikle php, perl, asp benzeri scriptler dışarı herhangi bir çıkış vermez.

Ama dizin yapısını bozabiliriz.
http://192.168.0.26/dvwa/config/config.inc.php~



.php den sonra  (~) yerleştiririz. Web Serverin, php script gibi dosyayı tanımadığı için, Php dosyalarinin içindekiler ekrana gelir. Yukarıda gördüğünüz gibi birçok veriye ulaşmış oluruz. Bu şekilde sisteme ulaşmış oluruz.


Hiç yorum yok

Blogger tarafından desteklenmektedir.