Nginxpwner es una utensilio sencilla para comprobar si existen errores de configuración comunes y vulnerabilidades de Nginx.
Instalar
cd / opt
Clon de Git https://github.com/stark0de/nginxpwner
cd nginxpwner
chmod + x install.sh
./install.sh
usar
En Burp, seleccione la pestaña Destino, haga clic con el pulsador derecho, copie y pegue todas las URL de ese host en un archivo
Directorio de URL de gatos | Despliegue de caminos | cut -d «/» -f2-3 | ordenar -u> / tmp / índice de rutas
O aceptablemente, obtenga la índice de rutas que ya ha descubierto en la aplicación por otros medios. Nota: las rutas no deben comenzar con /
Al final:
python3 nginxpwner.py https://example.com / tmp / índice de rutas
Observaciones
En realidad sondeo:
- Recupera la lectura de Ngnix y usa searchsploit para obtener sus posibles exploits y advertir si está desactualizada
- Bichero una índice de palabras específica de Nginx a través de Gobuster
- Comprueba si es abandonado a CRLF conveniente a una mala configuración popular al usar $ uri en redirecciones.
- Comprueba todas las rutas proporcionadas para CRLF
- Comprueba si el método PURGE HTTP está adecuado desde fuera
- Comprueba la configuración incorrecta de fugas variables
- Comprueba si hay agujeros de seguridad que cruzan la ruta desactivando merge_slashes
- Prueba las diferencias en la largo de las solicitudes cuando se utilizan encabezados brinco a brinco (ejemplo: X-Fordered-Host)
- Utiliza Kyubi para probar las vulnerabilidades de reconvención de ruta a través de un apodo mal configurado
- Prueba el bypass 401/403 con X-Accel-Redirect
- Muestra los datos del afortunado que se deben comprobar en sondeo de una configuración incorrecta de la respuesta de lección de backend sin procesar
- Comprueba si el sitio utiliza PHP y sugiere algunas pruebas específicas de Nginx para sitios PHP
- Pruebas para la vulnerabilidad de desbordamiento de enteros del motor de filtro de rango de Nginx popular (CVE-2017-7529)
La utensilio usa el encabezado del servidor en la respuesta para realizar algunas de las pruebas. Existen otros CMS basados en Nginx como B. Centminmod, OpenResty, Pantheon o Tengine, que no devuelven este encabezado. En este caso, utilice nginx-pwner-no-server-header.py con los mismos parámetros que el otro script
Encima, para que la búsqueda de exploits se ejecute correctamente, debe hacer lo venidero: searchsploit -u en Kali de vez en cuando
La utensilio no sondeo vulnerabilidades relacionadas con el envenenamiento / enredo en la elegancia web, ni solicita el contrabando. Debe probar esto con herramientas específicas para estas vulnerabilidades. NginxPwner se centra principalmente en las configuraciones incorrectas que los desarrolladores pueden poseer introducido en nginx.conf sin ser conscientes de ello.
Gracias a shibli2700 por su gran utensilio Kyubi https://github.com/shibli2700/Kyubi y a todos los que contribuyeron a Gobuster. Gracias asimismo a Detectify (que en efectividad descubrió muchas de estas configuraciones incorrectas en NGINX)