DVWA ile nikto.pl Kullanımı
1. Nikto’yu başlatma
·
1) Applications --> BackTrack --> Vulnerability Assessment --> Web Application Assessment --> Web Vulnerability Scanners --> nikto
1. Nikto’yu update yapma
· ./nikto.pl –update
1.
·
./nikto.pl –help komutu ile bütün nikto detaylarını görebiliriz.
2.
Nikto ile tarama
· ./nikto.pl -host http://192.168.0.26/dvwa
IPsini yazıyoruz hedef sistem üzerinde tarama gerçekleştirilir. Nikto tarama sonuçları incelenir. Nikto işletim sistemini, PHP nin versiyonunu ve Apache web sunucusunun sürümünü verir. Nikto, OSVDB ( Open Source Vulnerabilities Database) de açıklanan çeşitli güven açıklarını sergiler.
OSVDB-877: Webserver ve işletim sistemlerinin bannırlarını yakalamak için Telnet’ i kullanma.
Banner’ ı yakalamak için Telnet’ i kullanma.
Telnet 192.168.0.26 80 komutu ile banner yakalama işlemi gerçekleştirilir. Varsayılan Webserver portu 80’ dir. Webserver “400 Bad Request” hatasına rağmen, yinede Webserver ve işletim sistemin banner’ını sunar.
OSVDB-3269: /dvwa/config/: Dizin index’inin bulunması
Tekrar terminal açılır ve firefox http://192.168.0.26/dvwa/config komutu girilir. Böylece dizin içindeki dosyaları görürüz. config.inc.php dosyasında bir şey görüntüleyemeyiz. Genellikle php, perl, asp benzeri scriptler dışarı herhangi bir çıkış vermez.
Ama dizin yapısını bozabiliriz.
http://192.168.0.26/dvwa/config/config.inc.php~
.php den sonra (~) yerleştiririz. Web Serverin, php script gibi dosyayı tanımadığı için, Php dosyalarinin içindekiler ekrana gelir. Yukarıda gördüğünüz gibi birçok veriye ulaşmış oluruz. Bu şekilde sisteme ulaşmış oluruz.
Leave a Comment