WEB サーバ & WEB アプリケーション向けセキュリティスキャナ Nikto(その3) | ScanNetSecurity
2026.03.12(木)

WEB サーバ & WEB アプリケーション向けセキュリティスキャナ Nikto(その3)

 Nikto のインストール自体はとても簡単だった事と思う。WEB サーバの完全なスキャンを行おうとすると、SSL 関連のライブラリが必要になるが、操作自体は大きく変わることが無い。
 今回は実際にやられ役の脆弱なサーバを準備して、Nikto によるスキャンを行ってみよう

特集 特集
 Nikto のインストール自体はとても簡単だった事と思う。WEB サーバの完全なスキャンを行おうとすると、SSL 関連のライブラリが必要になるが、操作自体は大きく変わることが無い。
 今回は実際にやられ役の脆弱なサーバを準備して、Nikto によるスキャンを行ってみよう。


●やられ役サーバの準備

 やられ役のサーバはすでに古い環境である RedHat Linux 7.2 のパッケージを使うことにした。このパッケージは配布当時に雑誌の添付 CD で入手したものだ。
 パッケージ群はかなり古く、その多くはすでにバージョンアップが推奨されている。そこで、RedHat Linux 7.2 のインストールイメージから標準的にインストールを行い、Apache を導入することにした。Apache もインストールイメージに含まれる古いものをそのまま利用する。
 Nikto によるスキャンでどのような結果が出るのだろうか。

 OS のバージョンは上記の通りだが、実際にインストールした Apache のコンパイルオプションをここで紹介しておこう。Apache のコンパイルオプションはコマンドラインから「」と入力することで確認できる。

Server version: Apache/1.3.20 (Unix) (Red-Hat/Linux)
Server built: Sep 5 2001 23:12:29
Server's Module Magic Number: 19990320:10
Server compiled with....
(中略)
-D DEFAULT_XFERLOG="/var/log/httpd/access_log"
-D DEFAULT_ERRORLOG="/var/log/httpd/error_log"
-D SERVER_CONFIG_FILE="conf/httpd.conf"
-D ACCESS_CONFIG_FILE="conf/access.conf"

 バージョン情報と設定ファイルの位置だけを記載したが、実際にはさらに多くのオプションが表示される。管理下のサーバがあるなら一度試しておくといいだろう。


●Nikto によるスキャン

 準備ができたのでさっそくスキャンを行ってみよう。やられサーバは、192.168.93.134 に準備した。
 Nikto は 192.168.93.128 の Windows2000 Pro から実行することにしよう。コマンドラインの操作は Linux や FreeBSD などの UNIX 系 OS と同じなので、どの環境でも同じように操作すれば良い。

 Nikto の基本的な使い方は以下のようになる。コマンドラインから Nikto を展開したディレクトリに移動して、カレントディレクトリに Nikto.pl がある場合を想定しているので、相対パス指定やパスを通した位置に Nikto をインストールした場合は適時読み替えて欲しい。また、対象ホストアドレスは IP アドレスでも FQDN でも指定することができる。


./nikto.pl -host (対象ホストアドレス) -port 80


 さて、実際にやられサーバをスキャンしてみよう。さきほど準備した、 RedHat Linux 7.2 で稼動しているデフォルトインストール直後の Apache 1.3.20 をスキャンしてみる。
 実行中、発見された脆弱性は次々とコンソールに表示される。結果を記録に残したい場合、-output オプションを利用して出力先を指定するか、リダイレクトを使ってテキストファイルに落とし込もう。
 私はリダイレクトを使ってみた。コマンドラインは以下のようになる。


他力本願堂本舗
http://tarikihongandou.shadowpenguin.org
Mailto:tarikihongandou@shadowpenguin.org
tarikihongandou@hotmail.com


(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec


参考:
・WEB サーバ & WEB アプリケーション向けセキュリティスキャナ Nikto 第1回(2004.5.13)
https://www.netsecurity.ne.jp/article/3/12998.html
・WEB サーバ & WEB アプリケーション向けセキュリティスキャナ Nikto 第2回(2004.5.20)
https://www.netsecurity.ne.jp/article/3/13061.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

    アドバンテストのネットワークに不正アクセス、ランサムウェア展開可能性

  2. L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解

    L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR

  3. 厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

    厚生労働省初動対応チームの派遣を受け対応 ~ 白梅豊岡病院にランサムウェア攻撃

  4. 「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

    「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因

  5. 各事業部門がDX祭り開催、「てんやわんや」な脆弱性対応から抜け出すには ~ エーアイセキュリティラボが提唱する Web 資産トリアージと ASM 活用の実践

    各事業部門がDX祭り開催、「てんやわんや」な脆弱性対応から抜け出すには ~ エーアイセキュリティラボが提唱する Web 資産トリアージと ASM 活用の実践PR

ランキングをもっと見る
PageTop