Nikto

Jak zainstalować i używać Nikto

Jak zainstalować i używać Nikto
Nikto jest jednym z narzędzi open source, które jest szeroko wykorzystywane przez Pentesterów do szybkiego i automatycznego skanowania podatności aplikacji internetowych. Nikto ma zdolność wykrywania potencjalnie fascynujących zagrożeń poprzez odwoływanie się do robotów.plik txt, przedzierając zewnętrzną stronę aplikacji i przeglądając listę znanych dokumentów, które mogą zawierać interesujące dane.

Nikto wykonuje ponad 6700 testów na stronie. Ogromna liczba testów zarówno pod kątem luk w zabezpieczeniach, jak i błędnie skonfigurowanych serwerów internetowych sprawia, że ​​większość ekspertów ds. bezpieczeństwa i pentesterów sprawdza się w praktyce. Nikto może być używany do testowania witryny internetowej i serwera internetowego lub wirtualnego hosta pod kątem znanych luk w zabezpieczeniach i błędnych konfiguracji plików, programów i serwerów. Może odkryć przeoczone treści lub skrypty i inne trudne do zidentyfikowania problemy z zewnętrznego punktu widzenia.

Instalacja

Instalowanie Nikto w systemie Ubuntu jest w zasadzie proste, ponieważ pakiet jest już dostępny w domyślnych repozytoriach.

Najpierw do aktualizacji repozytoriów systemowych użyjemy następującego polecenia:

[ochrona poczty e-mail]:~$ sudo apt-get update && sudo apt-get upgrade

Po aktualizacji systemu. Teraz uruchom następujące polecenie, aby zainstalować Nikto.

[email protected]:~$ sudo apt-get install nikto -y

Po zakończeniu procesu instalacji użyj następującego polecenia, aby sprawdzić, czy nikto jest zainstalowany poprawnie, czy nie:

[email chroniony]:~$ nikto
- Nikto v2.1.6
------------------------------------------------------------

Jeśli polecenie podaje numer wersji Nikto oznacza to, że instalacja się powiodła.

Stosowanie

Teraz zobaczymy, jak możemy to wykorzystać Nikto z różnymi opcjami wiersza poleceń do skanowania sieci web.

Generalnie Nikto wymaga tylko hosta do skanowania, który można określić za pomocą -h lub -gospodarz opcja np. jeśli potrzebujemy przeskanować maszynę, której ip to 192.168.30.128 uruchomimy Nikto następująco i scan wyglądałby jakoś tak:

[email chroniony]:~$ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Docelowy adres IP: 192.168.30.128
+ Docelowa nazwa hosta: 192.168.30.128
+ Port docelowy: 80
+ Czas rozpoczęcia: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Serwer: nginx/1.14.0 (Ubuntu)
… ciach…
+ /: Znaleziono instalację Wordpress.
+ /wp-logowanie.php: znaleziono login Wordpress
+ Apache/2.4.10 wygląda na nieaktualne
+ Nagłówek X-XSS-Protection nie jest zdefiniowany. Ten nagłówek może wskazywać agentowi użytkownika
chronić przed niektórymi formami XSS
+ Serwer może wyciekać i-węzły przez ETagsET
------------------------------------------------------------
+ Przetestowano 1 hosta

To wyjście zawiera wiele przydatnych informacji .Nikto wykrył podatności serwera WWW, XSS, informacji o PHP i instalacji WordPressa.

OSVDB

Elementy w nikto skanowaniu z prefiksem OSVDB to luki zgłaszane w Open Source Vulnerability DataBase (podobnie jak w innych bazach luk, takich jak Common Vulnerabilities and Exposures, National Vulnerability Database itp.).Mogą się one bardzo przydać w zależności od ich wyniku nasilenia ,

Określanie portów

Jak widać z powyższych wyników, gdy port nie jest określony Nikto domyślnie skanuje port 80 . Jeśli serwer WWW działa na innym porcie, musisz podać numer portu, używając -p lub -Port opcja.

[email chroniony]:~$ nikto -h 192.168.30.128 -p 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Docelowy adres IP: 192.168.30.128
+ Docelowa nazwa hosta: 192.168.30.128
+ Port docelowy: 65535
+ Czas rozpoczęcia: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Serwer: Apache/2.4.29 (Ubuntu)
+ Brak nagłówka X-Frame-Options zapobiegającego klikaniu.
+ Apache/2.4.29 wydaje się być nieaktualne
+ OSVDB-3233: /icons/README: Znaleziono domyślny plik Apache.
+ Dozwolone metody HTTP: OPTIONS, HEAD, GET, POST
Przeskanowano 1 hosta…

Z powyższych informacji widzimy, że istnieją nagłówki, które pomagają wskazać, w jaki sposób strona jest skonfigurowana. Możesz również uzyskać soczyste informacje z tajnych katalogów.

Możesz określić wiele portów, używając przecinka, takiego jak:

[email chroniony]:~$ nikto -h 192.168.30.128 -p 65535,65536

Możesz też określić szereg portów, takich jak:

[email chroniony]:~$ nikto -h 192.168.30.128 -p 65535-65545

Używanie adresów URL do określenia hosta docelowego

Aby określić cel za pomocą jego adresu URL, użyjemy polecenia :

[email protected]:~$ nikto -h http:// www.przykład.com

Nikto wyniki skanowania mogą być eksportowane w różnych formatach, takich jak CSV, HTML, XML itp. Aby zapisać wyniki w określonym formacie wyjściowym, musisz określić -o (wyjście) opcja, a także -f (format) opcja.

Przykład :

[email chroniony]:~$ nikto -h 192.168.30.128 -o test.html -F html

Teraz możemy uzyskać dostęp do raportu przez przeglądarkę

Parametr dostrajania

Kolejny przyzwoity składnik w Nikto jest prawdopodobieństwo scharakteryzowania testu z wykorzystaniem - Strojenie parametr. To pozwoli Ci przeprowadzić tylko te testy, których potrzebujesz, co pozwoli Ci zaoszczędzić dużo czasu:

  1. Udostępnianie pliku
  2. Interesujące pliki/logi
  3. Błędne konfiguracje
  4. Ujawnianie informacji
  5. Wtrysk (XSS itp.)
  6. Zdalne pobieranie plików
  7. Odmowa usługi (DOS)
  8. Zdalne pobieranie plików
  9. Powłoka zdalna - wykonywanie poleceń
  10. Wstrzyknięcie SQL
  11. Obejście uwierzytelniania
  12. Identyfikacja oprogramowania
  13. Zdalne włączenie źródła
  14. Wykonanie odwróconego strojenia (wszystkie z wyjątkiem określonych)

Na przykład, aby przetestować wstrzyknięcie SQL i zdalne pobieranie plików, napiszemy następujące polecenie:

[email chroniony]:~$ nikto -h 192.168.30.128 -Tuning 79 -o test.html -F html

Parowanie skanów z Metasploit

Jedną z najfajniejszych rzeczy w Nikto jest to, że możesz sparować wyjście skanu z czytelnym formatem Metasploit. Robiąc to, możesz wykorzystać wyjście Nikto w Metasploit, by wykorzystać tę podatność. Aby to zrobić, po prostu użyj powyższych poleceń i dołącz -Formatuj msf+ do końca. Pomoże szybko sparować odzyskane dane z uzbrojonym exploitem.

[email chroniony]:~$ nikto -h -Formatuj msf+

WNIOSEK

Nikto jest znanym i prostym w użyciu narzędziem do oceny serwerów internetowych, które umożliwia szybkie wykrywanie potencjalnych problemów i luk. Nikto powinien być twoją pierwszą decyzją przy testowaniu serwerów internetowych i aplikacji internetowych. Nikto filtruje pod kątem 6700 potencjalnie ryzykownych dokumentów/programów, sprawdza przestarzałe formy ponad 1250 serwerów i dostosowuje jawne problemy na ponad 270 serwerach, jak wskazuje autorytet Strona Nikto. Musisz wiedzieć, że korzystanie z nikto nie jest tajną procedurą, co oznacza, że ​​system wykrywania włamań może go łatwo wykryć. Został stworzony do analizy bezpieczeństwa, więc ukrycie nigdy nie było priorytetem.

5 najlepszych ergonomicznych myszy komputerowych dla systemu Linux
Czy długotrwałe korzystanie z komputera powoduje ból nadgarstka lub palców?? Cierpisz na sztywne stawy i ciągle musisz uścisnąć dłonie? Czy czujesz pa...
Jak zmienić ustawienia myszy i touchpada za pomocą Xinput w systemie Linux?
Większość dystrybucji Linuksa jest domyślnie dostarczana z biblioteką „libinput” do obsługi zdarzeń wejściowych w systemie. Może przetwarzać zdarzenia...
Remap your mouse buttons differently for different software with X-Mouse Button Control
Maybe you need a tool that could make your mouse's control change with every application that you use. If this is the case, you can try out an applica...