Nikto esegue più di 6700 test contro un sito. Il vasto numero di test sia per le vulnerabilità di sicurezza che per i server Web configurati errati lo fa andare al dispositivo per la maggior parte degli esperti di sicurezza e dei pentester. Nikto può essere utilizzato per testare un sito Web e un server Web o un host virtuale per vulnerabilità di sicurezza conosciute e configurazioni errate di file, programmi e server. Può scoprire contenuti o script trascurati e altri difficili da identificare i problemi da un punto di vista esterno.
Installazione
Installazione Nikto sul sistema Ubuntu è sostanzialmente semplice in quanto il pacchetto è già accessibile nei repository predefiniti.
Innanzitutto aggiornare i repository di sistema utilizzeremo il seguente comando:
ubuntu@ubuntu: ~ $ sudo apt-get update && sudo apt-get upgrade
Dopo aver aggiornato il sistema. Ora esegui il seguente comando da installare Nikto.
ubuntu@ubuntu: ~ $ sudo apt -get Installa Nikto -y
Dopo il completamento del processo di installazione, utilizzare il comando seguente per verificare se Nikto è installato correttamente o meno:
ubuntu@ubuntu: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------
Se il comando fornisce il numero di versione di Nikto Significa che l'installazione ha esito positivo.
Utilizzo
Ora vedremo come possiamo usare Nikto Con varie opzioni di riga di comando per eseguire la scansione Web.
Generalmente Nikto richiede solo un host per scansionare che può essere specificato -H O -ospite Opzione ad esempio se è necessario scansionare una macchina il cui IP è 192.168.30.128 eseguiremo Nikto come segue e la scansione sembrerebbe qualcosa del genere:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Nome host target: 192.168.30.128
+ Porta target: 80
+ Ora di inizio: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Server: nginx/1.14.0 (Ubuntu)
... Snip ..
+ /: È stata trovata un'installazione di WordPress.
+ /WP-login.PHP: login WordPress trovato
+ Apache/2.4.10 sembra essere obsoleto
+ L'intestazione di protezione X-XSS non è definita. Questa intestazione può suggerire all'agente utente
per proteggere da alcune forme di XSS
+ Il server può perdere inodi tramite etags
------------------------------------------------------------
+ 1 host (i) testato
Questo output ha molte informazioni utili .Nikto ha rilevato WebServer, XSS Vulnerabilities, PHP Information e WordPress Installation.
Osvdb
Gli elementi in una scansione NIKTO con il prefisso OSVDB sono le vulnerabilità che sono riportate nel database di vulnerabilità open source (simili ad altri database di vulnerabilità come vulnerabilità e esposizioni comuni, database nazionale di vulnerabilità ecc.).Questi possono essere abbastanza utili in base al loro punteggio di gravità ,
Specifica delle porte
Come puoi vedere dai risultati di cui sopra, quando la porta non viene specificata, Nikto scansionerà la porta 80 per impostazione predefinita . Se il server Web è in esecuzione su una porta diversa, è necessario specificare il numero di porta utilizzando -P O -porta opzione.
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Nome host target: 192.168.30.128
+ Porta target: 65535
+ Ora di inizio: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Server: Apache/2.4.29 (Ubuntu)
+ L'intestazione di opzioni X-Frame-Frame-Options non è presente.
+ Apache/2.4.29 sembra essere obsoleto
+ OSVDB-3233: /icone /readme: file predefinito Apache trovato.
+ Metodi HTTP consentiti: opzioni, testa, get, post
1 host scansionato ..
Dalle informazioni di cui sopra possiamo vedere che ci sono alcune intestazioni che aiutano a indicare come è configurato il sito Web. Puoi ottenere anche alcune informazioni succose da directory segrete.
È possibile specificare più porte utilizzando virgola come:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535.65536
Oppure puoi specificare una gamma di porte come:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535-65545
Utilizzo degli URL per specificare un host target
Per specificare l'obiettivo dal suo URL, utilizzeremo un comando:
ubuntu@ubuntu: ~ $ nikto -h http: // www.esempio.com
Nikto I risultati della scansione possono essere esportati in diversi formati come CSV, HTML, XML ecc. Per salvare i risultati in un formato di output specifico, è necessario specificare il -O (output) opzione e anche il -F (formato) opzione.
Esempio :
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.Test 128 -o.html -f html
Ora possiamo accedere al report tramite browser
Parametro di ottimizzazione
Un altro componente decente in Nikto è la probabilità di caratterizzare il test utilizzando il - Messa a punto parametro. Questo ti permetterà di eseguire solo i test di cui hai bisogno, il che può risparmiarti molto tempo:
Ad esempio, per testare per l'iniezione SQL e il recupero dei file remoti scriveremo il seguente comando:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -tuning 79 -o test.html -f html
Scansioni di accoppiamento con Metasploit
Una delle cose più belle di Nikto è che puoi accoppiare l'output di una scansione con il formato leggibile Metasploit. In questo modo è possibile utilizzare l'output di Nikto in Metasploit per sfruttare la particolare vulnerabilità. Per fare ciò, usa i comandi sopra e aggiungi -Formattare msf+ all'estremità. Aiuterà rapidamente a coprire i dati recuperati con un exploit armato.
ubuntu@ubuntu: ~ $ nikto -h-Formattare msf+
CONCLUSIONE
Nikto è uno strumento di valutazione del server Web famoso e semplice da utilizzare per scoprire rapidamente potenziali problemi e vulnerabilità. Nikto dovrebbe essere la tua prima decisione quando i server Web e le applicazioni Web di Pen Testing. Nikto sta filtrando per 6700 documenti/programmi probabilmente rischiosi, controlla forme obsolete di oltre 1250 server e adatta questioni esplicite su più di 270 server come indicato dall'autorità Nikto sito. Dovresti sapere che l'uso di Nikto non è una procedura furtiva significa che un sistema di rilevamento delle intrusioni può facilmente rilevarlo. È stato fatto per l'analisi della sicurezza, quindi la furtività non è mai stata una priorità.