Blog

Hackear un servidor vulnerable

Aquí está el informe nikto

root @ kali: ~ # nikto -h misitio.com

————————————————– ————————-

  • IP de destino: 192.168.1.100
  • Nombre de host de destino: misitio.com
  • Puerto de destino: 80
  • Hora de inicio: 2016-05-07 18:51:59 (GMT0)

————————————————– ————————-

  • Servidor: Apache / 2.2.10 (Fedora)
  • Cookie PHPSESSID creada sin el indicador httponly
  • Recuperado encabezado x-powered-by: PHP / 5.2.9
  • El encabezado anti-clickjacking X-Frame-Options no está presente.
  • El encabezado X-XSS-Protection no está definido. Este encabezado puede sugerirle al agente de usuario que se proteja contra algunas formas de XSS
  • El encabezado X-Content-Type-Options no está configurado. Esto podría permitir al agente de usuario representar el contenido del sitio de una manera diferente al tipo MIME.
  • Página raíz / redirecciones a: http://mysite.com/cgi/index.php
  • El servidor filtra inodos a través de ETags, encabezado encontrado con el archivo /index.html, inodo: 5530613, tamaño: 77, mtime: sábado 22 de noviembre 14:07:26 2014
  • Apache / 2.2.10 parece estar desactualizado (el actual es al menos Apache / 2.4.12). Apache 2.0.65 (versión final) y 2.2.29 también están actualizados.
  • OSVDB-877: el método HTTP TRACE está activo, lo que sugiere que el host es vulnerable a XST
  • OSVDB-12184: /? = PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP revela información potencialmente confidencial a través de ciertas solicitudes HTTP que contienen cadenas de consulta específicas.
  • OSVDB-12184: /? = PHPE9568F34-D428-11d2-A769-00AA001ACF42: PHP revela información potencialmente confidencial a través de ciertas solicitudes HTTP que contienen cadenas de consulta específicas.
  • OSVDB-12184: /? = PHPE9568F35-D428-11d2-A769-00AA001ACF42: PHP revela información potencialmente confidencial a través de ciertas solicitudes HTTP que contienen cadenas de consulta específicas.
  • OSVDB-3092: / incluye /: Esto podría ser interesante …
  • OSVDB-3092: / manual /: se encontró el manual del servidor web.
  • OSVDB-3268: / icons /: Se encontró la indexación de directorios.
  • OSVDB-3268: / manual / images /: Se encontró indexación de directorios.
  • /admin/phpinfo.php: se encontró la salida de la función phpinfo ().
  • OSVDB-35877: /admin/phpinfo.php: Immobilier permite ejecutar phpinfo ().
  • OSVDB-3093: / incluye / fckeditor / editor / dialog / fckimage.html: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • OSVDB-3093: /includes/fckeditor/editor/dialog/fckflash.html: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • OSVDB-3093: / incluye / fckeditor / editor / dialog / fcklink.html: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • OSVDB-3233: / icons / README: Se encontró el archivo predeterminado de Apache.
  • OSVDB-3093: /includes/fckeditor/editor/filemanager/browser/default/frmupload.html: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • OSVDB-3093: /includes/fckeditor/license.txt: Se encontró el archivo de licencia de FCKeditor.
  • OSVDB-3093: /includes/fckeditor/fckconfig.js: archivo JavaScript FCKeditor encontrado.
  • OSVDB-3093: /includes/fckeditor/whatsnew.html: Se encontró el archivo de cambios de FCKeditor.
  • OSVDB-3093: /includes/fckeditor/editor/filemanager/browser/default/browser.html: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • OSVDB-89282: / incluye / fckeditor /whatsnew.html: Las versiones de FCKEditor inferiores a 2.6.9 permiten omisiones de restricción de carga de archivos, consulte http://soroush.secproject.com/blog/2012/11/file-in-the-hole/
  • OSVDB-3093: /includes/fckeditor/editor/filemanager/browser/default/frmcreatefolder.html: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • OSVDB-3093: /includes/fckeditor/editor/filemanager/connectors/test.html: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • OSVDB-3093: /includes/fckeditor/editor/filemanager/connectors/uploadtest.html: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • OSVDB-3093: /includes/fckeditor/editor/filemanager/connectors/asp/connector.asp?Command=GetFolders&Type=File&CurrentFolder=%2F: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • OSVDB-3093: /includes/fckeditor/editor/filemanager/connectors/lasso/connector.lasso?Command=GetFolders&Type=File&CurrentFolder=%2F: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • OSVDB-3093: /includes/fckeditor/editor/filemanager/connectors/php/connector.php?Command=GetFolders&Type=File&CurrentFolder=%2F: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • OSVDB-3093: /includes/fckeditor/editor/filemanager/connectors/py/connector.py?Command=GetFolders&Type=File&CurrentFolder=%2F: FCKeditor podría permitir que atacantes remotos actualicen o editen archivos.
  • 9156 solicitudes: 0 error (s) y 34 elementos informados en el host remoto
  • Hora de finalización: 2016-05-07 18:53:32 (GMT0) (93 segundos)

————————————————– ————————-

¿Qué se puede hacer con esto?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar