elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Cifrar documentos-carpetas con GnuPG en Linux y Windows


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits (Moderador: berz3k)
| | |-+  AYUDA CON VULNERABILIDADES EN NIKTO
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: AYUDA CON VULNERABILIDADES EN NIKTO  (Leído 2,460 veces)
theboss

Desconectado Desconectado

Mensajes: 1


Ver Perfil
AYUDA CON VULNERABILIDADES EN NIKTO
« en: 10 Octubre 2014, 21:23 »

- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          186...
+ Target Hostname:    www...
+ Target Port:        80
+ Start Time:         2014-10-07 12:34:08 (GMT0)
---------------------------------------------------------------------------
+ Server: Apache/2.2.15 (CentOS)
+ Cookie SESS5b123de25f3dab16ced1a21e062b4b04 created without the httponly flag
+ Retrieved x-powered-by header: PHP/5.3.3
+ The anti-clickjacking X-Frame-Options header is not present.
+ Server leaks inodes via ETags, header found with file /robots.txt, inode: 4604094, size: 1565, mtime: Sat Apr  6 16:24:56 2013
+ File/dir '/cron.php' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/INSTALL.mysql.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/INSTALL.pgsql.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/install.php' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/LICENSE.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/MAINTAINERS.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/update.php' in robots.txt returned a non-forbidden or redirect HTTP code (302)
+ File/dir '/UPGRADE.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/xmlrpc.php' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ Cookie ci_session created without the httponly flag
+ File/dir '/reservas/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/filter/tips/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/search/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/user/password/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/user/login/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=filter/tips/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=search/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=user/password/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=user/login/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ "robots.txt" contains 37 entries which should be manually viewed.
+ Uncommon header 'tcn' found, with contents: list
+ Apache mod_negotiation is enabled with MultiViews, which allows attackers to easily brute force file names. See http://www.../?id=4698ebdc59d15. The following alternatives for 'index' were found: index.php
+ Apache/2.2.15 appears to be outdated (current is at least Apache/2.4.7). Apache 2.0.65 (final release) and 2.2.26 are also current.
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-12184: /?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F34-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F35-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-3092: /install/: This might be interesting...
+ OSVDB-3092: /privado/: This might be interesting...
+ OSVDB-3092: /user/: This might be interesting...
+ OSVDB-3268: /icons/: Directory indexing found.
+ OSVDB-3092: /install/install.php: Install file found.
+ OSVDB-3092: /UPGRADE.txt: Default file found.
+ OSVDB-3092: /install.php: Drupal install.php file found.
+ OSVDB-3092: /install.php: install.php file found.
+ OSVDB-3092: /LICENSE.txt: License file found may identify site software.
+ OSVDB-3092: /xmlrpc.php: xmlrpc.php was found.
+ OSVDB-3233: /INSTALL.mysql.txt: Drupal installation file found.
+ OSVDB-3233: /INSTALL.pgsql.txt: Drupal installation file found.
+ OSVDB-3233: /icons/README: Apache default file found.
+ 8168 requests: 0 error(s) and 44 item(s) reported on remote host
+ End Time:           2014-10-07 13:30:48 (GMT0) (3400 seconds)

Quisiera que me colaboraran y me dieran pautas para aprovechar estas vulnerabilidades, pues he indagado y he leido informacion pero leer todo aveces tambien confunde mucho...se que hay vulnerabilidades como la  OSVDB-877: HTTP TRACE method is active o  Apache mod_negotiation is enabled with MultiViews , y por eso quisiera saber tambien que exploits me recomiendan o que auxiliary para atacar estas vulnerabilidades,,gracias por su colaboracion de antemano...

ademas esto tambien::

Ademas amigos AQUI LES TRAIGO UNA NUEVA RESPUESTA DE UN SCANEO QUE HICE CON EL SCANNER MOD=NEGOTATION BRUTE CON METASPLOIT A ESTA MISMA PAGINA ..MIREN Y OPINEN A VER COMO SI PROMETE O NO LA COSA...GRAX ...ES LO SIGUENTE >>>

msf auxiliary(mod_negotiation_brute) > run

186.116.9.243 /cron.php
186.116.9.243 /index.php
186.116.9.243 /install.php
186.116.9.243 /update.php
186.116.9.243 /xmlrpc.php
Scanned 1 of 1 hosts (100% complete)
Auxiliary module execution completed[/b][/size]

como puedo aprovechar estas vulnerabilidades con metasploit o con que exploit o sql injection o de que otra forma ..grax de antemano

EDITADO: Eliminación de la IP y de la URL del sitio escaneado.
« Última modificación: 12 Octubre 2014, 00:44 por WHK » En línea

engel lex
CoAdmin
***
Desconectado Desconectado

Mensajes: 13.033



Ver Perfil
Re: AYUDA CON VULNERABILIDADES EN NIKTO
« Respuesta #1 en: 10 Octubre 2014, 21:33 »

no escribir titulos ni posts en mayusculas, las salidas colocalas en etiquetas code

para que quieres penetrar en una pagina universitaria?
En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
WHK
吴阿卡
Moderador Global
***
Desconectado Desconectado

Mensajes: 5.833


The Hacktivism is not a crime


Ver Perfil WWW
Re: AYUDA CON VULNERABILIDADES EN NIKTO
« Respuesta #2 en: 12 Octubre 2014, 00:40 »

Mira, acá hay algo claro... o te ayudamos a hackear una pagina de una universidad o te enseñamos a usar nikto y lo que estoy pensando es que quieres que te ayudemos a hackear la página cosa que en este foro no está permitido.

Mira, si te interesa el mundo del hacking a nivel web no estaría mal que nos preguntaras por ejemplo:
"Que es el clickjacking y que tiene que ver X-Frame-Options?"

Entonces nosotros te podriamos explicar que es un clickjacking y que importancia tiene el uso de iframes en este caso, pero no se si realmente te interese aprender ya que nos muestras una ensalada de tipos de vulnerabilidades y solo quieres que te enseñemos a apretar un botón para joder esa web que escaneaste y como que no es la idea.

Te recomiendo que te pases por las reglas del foro, leas un poco, hagas el intento de querer aprender, googlees un poco y si tienes alguna duda específica vuelvas y hagas tu pregunta nuevamente para evitar que algún moderador o administrador termine eliminando o baneando tu cuenta.

Saludos.
« Última modificación: 12 Octubre 2014, 00:42 por WHK » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
nikto
Hacking Básico
CrÄsH 1 705 Último mensaje 28 Junio 2004, 08:26
por zhyzura
Escaneo con nikto
Hacking Linux/Unix
minimi 4 6,085 Último mensaje 15 Junio 2006, 16:35
por antraXactive
Nikto y sus argumentos
Hacking Básico
toxeek 0 640 Último mensaje 8 Mayo 2006, 16:56
por toxeek
Nikto scanner de vulnerabilidades de servidores web
Tutoriales - Documentación
R41N-W4R3 0 4,493 Último mensaje 11 Marzo 2009, 17:27
por R41N-W4R3
Ayuda Nikto
Hacking Básico
queenmom 3 589 Último mensaje 13 Septiembre 2017, 18:29
por engel lex
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines