🧪 LAB 2: فحص تطبيقات الويب باستخدام Nikto (Scanning Web Application with Nikto Lab)
🎯 الهدف الأساسي: فحص تطبيق الويب Matilda باستخدام أداة Nikto لاكتشاف نقاط الضعف المعروفة، مع التركيز على ثغرة Local File Inclusion (LFI).
🔧 الأدوات المستخدمة:
NmapFirefox(أو أي متصفح ويب)Nikto
📜 خطوات التنفيذ:
✨ تحديد عنوان IP الخاص بالهدف:
لو نفذت الأمر
nmap -sV 192.0.X.0/24، فسيظهر لك الأجهزة النشطة في الشبكة هو الهدف الذي يعمل عليه HTTP وMySQL.
✨ الوصول إلى تطبيق الويب الهدف:
إذا كتبت
http://192.0.X.0(أو عنوان IP الخاص بالهدف) في متصفح Firefox، فسيظهر لك تطبيق الويبMatilda.لو ظهر تطبيق
Matilda، فهذا يؤكد أن الهدف جاهز للفحص. تطبيقMatildaهو تطبيق ويب مفتوح المصدر مصمم خصيصاً للتدريب على ثغرات الويب.
✨ تشغيل Nikto للفحص الأولي:
إذا أردت تشغيل Nikto لأول مرة، فيمكنك كتابة
niktoفقط في سطر الأوامر لترى الخيارات المتاحة.الأمر الأساسي لـ Nikto:
nikto -h [Target URL/IP]أهم الخيارات (Flags):
-hأو--host: لتحديد عنوان IP أو URL للهدف.-Tuningأو-t: لتحديد نوع الفحص (مثلاً5لـ LFI/RFI).-Displayأو-D: لتحديد معلومات العرض (مثلاًVلـ Verbose).-oأو--output: لحفظ النتائج في ملف.-Fأو--Format: لتحديد تنسيق ملف الإخراج.-Cأو--config: لتحديد ملف تكوين مخصص.
لو نفذت الأمر
nikto -h http://192.0.X.0، فسيبدأ Nikto في فحص شامل للهدف.لو انتهى الفحص، فسيظهر لك معلومات مثل: إصدار خادم Apache، إصدار PHP، وجود ملف
robots.txt، تعطيل حماية XSS، واكتشاف ثغرات مثل File Traversal (LFI) في الصفحة الرئيسية.
✨ فحص LFI محدد باستخدام Nikto:
لو أردت فحص ثغرة Local File Inclusion (LFI) بشكل خاص، فيمكنك تحديد نوع الفحص (Tuning).
لو دخلت إلى تطبيق
Matildaفي المتصفح واخترت مسارًا به ثغرة LFI (مثلاًOWASP 2017->Broken Access Control->Insecure Direct Object Reference->LFI)، فسيظهر لك رابط الصفحة المصابة بـ LFI.🔑 رابط الصفحة المصابة بـ LFI غالبًا ما يحتوي على باراميتر مثل
page=أوfile=.
لو نسخت الرابط الخاص بالصفحة المصابة بـ LFI (مثلاً
http://192.0.X.0/index.php?page=lfi.php).لو نفذت الأمر
nikto -h http://192.0.X.0/index.php?page=lfi.php -Tuning 5 -Display V، فسيقوم Nikto بفحص هذه الصفحة تحديدًا بحثًا عن ثغرة LFI.💡 معلومة ذهبية:
-Tuning 5يركز على فحص ثغرات Remote File Traversal/Retrieval، والتي تشمل LFI.
لو انتهى الفحص، فسيؤكد Nikto وجود ثغرة File Traversal/LFI في الصفحة.
✨ استغلال LFI يدوياً:
لو أردت استغلال ثغرة LFI المكتشفة، فسيمكنك تعديل الرابط في المتصفح.
لو أضفت
../../../../etc/passwdإلى باراميترpage=في الرابط (مثلاًhttp://192.0.X.0/index.php?page=../../../../etc/passwd).💡 معلومة ذهبية:
../../تسمح لك بالتنقل بين المجلدات في نظام الملفات، و/etc/passwdهو ملف يحتوي على أسماء المستخدمين في أنظمة Linux.
لو ضغطت Enter، فسيظهر لك محتوى ملف
/etc/passwdعلى الشاشة، مما يؤكد نجاح استغلال LFI.
✅ نقاط التحقق:
لو رأيت مخرجات Nikto الأولية التي تحدد معلومات الخادم والثغرات الشائعة، فهذا يؤكد نجاح الفحص الأولي.
لو قام Nikto بتأكيد وجود LFI بعد الفحص المخصص للصفحة، فهذا يؤكد تحديد الثغرة.
لو ظهر لك محتوى ملف
/etc/passwdفي المتصفح، فهذا يؤكد الاستغلال الناجح لثغرة LFI.
Last updated