Веб-приложения — наиболее частый вектор атак. Nikto выполняет автоматическое сканирование, Burp Suite — интерактивный анализ запросов.
Nikto проверяет веб-сервер на известные уязвимости, устаревшие версии ПО, опасные конфигурации:
# Базовое сканирование
nikto -h http://192.168.1.100
# Сканирование HTTPS
nikto -h https://192.168.1.100 -ssl
# Сканирование конкретного порта с отчётом в HTML
nikto -h 192.168.1.100 -p 8080 -o report.html -Format html
# Тюнинг: только проверка конфигурации и устаревших файлов
nikto -h http://192.168.1.100 -Tuning 24
# Использование прокси (например, через Burp Suite)
nikto -h http://192.168.1.100 -useproxy http://127.0.0.1:8080
Nikto проверяет: устаревшие версии веб-сервера, доступные информационные файлы (phpinfo, readme), отсутствие заголовков безопасности (X-Frame-Options, CSP), уязвимые CGI-скрипты, наличие директорий по умолчанию (admin, backup, test).
Burp Suite Community — мощный прокси для анализа HTTP-трафика веб-приложений:
- Запустите Burp Suite и настройте прокси на порту 8080
- В браузере настройте HTTP-прокси: 127.0.0.1:8080
- Откройте целевой сайт — все запросы отобразятся во вкладке «Proxy → HTTP history»
Основные модули Burp Suite:
- Proxy — перехват и модификация HTTP-запросов в реальном времени
- Repeater — ручная отправка модифицированных запросов для тестирования
- Intruder — автоматический перебор параметров (fuzzing)
- Decoder — кодирование/декодирование Base64, URL, HTML
Пример тестирования: перехватите POST-запрос авторизации, отправьте его в Repeater, замените значение параметра password на ' OR 1=1 -- и проверьте реакцию приложения. Если сервер вернул 200 и содержимое страницы авторизованного пользователя — обнаружена SQL-инъекция.
Оставить комментарий