Come installare e utilizzare Nikto

Come installare e utilizzare Nikto
Nikto è una delle utility open source che sono ampiamente utilizzate dai pentester per la scansione di vulnerabilità dell'applicazione Web rapida e automatizzata. Nikto ha la capacità di rilevare minacce forse affascinanti facendo riferimento ai robot.File TXT, rallegrando l'esterno dell'applicazione e passando attraverso una carrellata di documenti noti che potrebbero contenere dati interessanti.

Nikto esegue più di 6700 test contro un sito. Il vasto numero di test sia per le vulnerabilità di sicurezza che per i server Web configurati errati lo fa andare al dispositivo per la maggior parte degli esperti di sicurezza e dei pentester. Nikto può essere utilizzato per testare un sito Web e un server Web o un host virtuale per vulnerabilità di sicurezza conosciute e configurazioni errate di file, programmi e server. Può scoprire contenuti o script trascurati e altri difficili da identificare i problemi da un punto di vista esterno.

Installazione

Installazione Nikto sul sistema Ubuntu è sostanzialmente semplice in quanto il pacchetto è già accessibile nei repository predefiniti.

Innanzitutto aggiornare i repository di sistema utilizzeremo il seguente comando:

ubuntu@ubuntu: ~ $ sudo apt-get update && sudo apt-get upgrade

Dopo aver aggiornato il sistema. Ora esegui il seguente comando da installare Nikto.

ubuntu@ubuntu: ~ $ sudo apt -get Installa Nikto -y

Dopo il completamento del processo di installazione, utilizzare il comando seguente per verificare se Nikto è installato correttamente o meno:

ubuntu@ubuntu: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Se il comando fornisce il numero di versione di Nikto Significa che l'installazione ha esito positivo.

Utilizzo

Ora vedremo come possiamo usare Nikto Con varie opzioni di riga di comando per eseguire la scansione Web.

Generalmente Nikto richiede solo un host per scansionare che può essere specificato -H O -ospite Opzione ad esempio se è necessario scansionare una macchina il cui IP è 192.168.30.128 eseguiremo Nikto come segue e la scansione sembrerebbe qualcosa del genere:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Nome host target: 192.168.30.128
+ Porta target: 80
+ Ora di inizio: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Server: nginx/1.14.0 (Ubuntu)
... Snip ..
+ /: È stata trovata un'installazione di WordPress.
+ /WP-login.PHP: login WordPress trovato
+ Apache/2.4.10 sembra essere obsoleto
+ L'intestazione di protezione X-XSS non è definita. Questa intestazione può suggerire all'agente utente
per proteggere da alcune forme di XSS
+ Il server può perdere inodi tramite etags
------------------------------------------------------------
+ 1 host (i) testato

Questo output ha molte informazioni utili .Nikto ha rilevato WebServer, XSS Vulnerabilities, PHP Information e WordPress Installation.

Osvdb

Gli elementi in una scansione NIKTO con il prefisso OSVDB sono le vulnerabilità che sono riportate nel database di vulnerabilità open source (simili ad altri database di vulnerabilità come vulnerabilità e esposizioni comuni, database nazionale di vulnerabilità ecc.).Questi possono essere abbastanza utili in base al loro punteggio di gravità ,

Specifica delle porte

Come puoi vedere dai risultati di cui sopra, quando la porta non viene specificata, Nikto scansionerà la porta 80 per impostazione predefinita . Se il server Web è in esecuzione su una porta diversa, è necessario specificare il numero di porta utilizzando -P O -porta opzione.

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Nome host target: 192.168.30.128
+ Porta target: 65535
+ Ora di inizio: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Server: Apache/2.4.29 (Ubuntu)
+ L'intestazione di opzioni X-Frame-Frame-Options non è presente.
+ Apache/2.4.29 sembra essere obsoleto
+ OSVDB-3233: /icone /readme: file predefinito Apache trovato.
+ Metodi HTTP consentiti: opzioni, testa, get, post
1 host scansionato ..

Dalle informazioni di cui sopra possiamo vedere che ci sono alcune intestazioni che aiutano a indicare come è configurato il sito Web. Puoi ottenere anche alcune informazioni succose da directory segrete.

È possibile specificare più porte utilizzando virgola come:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535.65536

Oppure puoi specificare una gamma di porte come:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535-65545

Utilizzo degli URL per specificare un host target

Per specificare l'obiettivo dal suo URL, utilizzeremo un comando:

ubuntu@ubuntu: ~ $ nikto -h http: // www.esempio.com

Nikto I risultati della scansione possono essere esportati in diversi formati come CSV, HTML, XML ecc. Per salvare i risultati in un formato di output specifico, è necessario specificare il -O (output) opzione e anche il -F (formato) opzione.

Esempio :

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.Test 128 -o.html -f html

Ora possiamo accedere al report tramite browser

Parametro di ottimizzazione

Un altro componente decente in Nikto è la probabilità di caratterizzare il test utilizzando il - Messa a punto parametro. Questo ti permetterà di eseguire solo i test di cui hai bisogno, il che può risparmiarti molto tempo:

  1. Upload di file
  2. File/registri interessanti
  3. Errate configurazioni
  4. Rivelazione di un 'informazione
  5. Iniezione (XSS ecc.)
  6. Recupero di file remoto
  7. Denial of Service (DOS)
  8. Recupero di file remoto
  9. Shell remoto - Esecuzione del comando
  10. SQL Injection
  11. Bypass di autenticazione
  12. Identificazione del software
  13. Inclusione della fonte remota
  14. Esecuzione di sintonizzazione inversa (tutto tranne specificato)

Ad esempio, per testare per l'iniezione SQL e il recupero dei file remoti scriveremo il seguente comando:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -tuning 79 -o test.html -f html

Scansioni di accoppiamento con Metasploit

Una delle cose più belle di Nikto è che puoi accoppiare l'output di una scansione con il formato leggibile Metasploit. In questo modo è possibile utilizzare l'output di Nikto in Metasploit per sfruttare la particolare vulnerabilità. Per fare ciò, usa i comandi sopra e aggiungi -Formattare msf+ all'estremità. Aiuterà rapidamente a coprire i dati recuperati con un exploit armato.

ubuntu@ubuntu: ~ $ nikto -h -Formattare msf+

CONCLUSIONE

Nikto è uno strumento di valutazione del server Web famoso e semplice da utilizzare per scoprire rapidamente potenziali problemi e vulnerabilità. Nikto dovrebbe essere la tua prima decisione quando i server Web e le applicazioni Web di Pen Testing. Nikto sta filtrando per 6700 documenti/programmi probabilmente rischiosi, controlla forme obsolete di oltre 1250 server e adatta questioni esplicite su più di 270 server come indicato dall'autorità Nikto sito. Dovresti sapere che l'uso di Nikto non è una procedura furtiva significa che un sistema di rilevamento delle intrusioni può facilmente rilevarlo. È stato fatto per l'analisi della sicurezza, quindi la furtività non è mai stata una priorità.