Uno degli aspetti distintivi di Nikto che lo separa dagli altri scanner e lo legittimi come rigorosamente un Pentester è che non può essere usato di nascosto. Quindi viene facilmente rilevato un uso improprio di Blackhat. E questo è molto fortunato da parte nostra, poiché Nikto è altrimenti un juggernaut che supera di gran lunga le sue alternative quando si tratta di scansione web.
A differenza di altri scanner web, in cui le informazioni sono presentate in un formato complicato e quasi indecifrabile, Nikto richiama in modo inequivocabile attenzione a ogni singola vulnerabilità e all'interno della prima bozza del rapporto presenta. Questo perché è spesso considerato standard del settore tra diverse comunità di Whitehat in tutto il mondo.
Vediamo come possiamo impostare e iniziare a test della penna con Nikto.
1-statuendo Nikto
Controlla la categoria di analisi della vulnerabilità all'interno di Kali Linux per vedere se è lì; Altrimenti, puoi ottenere Nikto dal suo github poiché è open source o utilizzare il comando APT Installa in Kali Linux:
$ sudo apt update
$ sudo APT Installa Nikto
Gli utenti di Mac possono utilizzare Homebrew per installare Nikto:
$ BROW BREE INSTALL NIKTO
2-garetting è iniziato
Usa il -help per vedere una guida dettagliata su tutti gli ingressi che Nikto può prendere e cosa fa ogni input. Consigliato per coloro che sono nuovi a questo.
$ NIKTO -HELP
3-le basi di scansione
Discutiamo con tutta la sintassi di base con cui possiamo istruire Nikto.
Sostituire l'IP o il nome host predefinito Con un nome host di tua scelta:
$ NIKTO -H Linuxhint.com
Noi possiamo eseguire una scansione di base Per cercare Port43 e SSL, che ha un uso diffuso nei siti Web HTTP. Sebbene Nikto non abbia bisogno di specificare il tipo, la specifica aiuta Nikto a risparmiare un po 'di tempo con la scansione.
A Specifica un sito Web SSL, Usa la seguente sintassi
$ NIKTO -H Linuxhint.com -sssl
Siti Web abilitati a 4 scansione SSL con NIKTO
Qui, stiamo scansionando PBS.org per dimostrazione. Impareremo anche in questa sezione sulle diverse informazioni che Nikto rapporti una volta terminati con la scansione. Per avviare la scansione, digitare:
$ NIKTO -H PBS.org -sssl
Abbiamo eseguito una rapida scansione di PBS.org
Al collegamento alla porta 443, visualizza alcune informazioni sulla cifra che possiamo esaminare. Le informazioni qui non sono molto rilevanti per ciò che stiamo cercando di fare, quindi passeremo a eseguire scansioni più elaborate.
5 Scanning IP indirizzi
Nikto può anche essere utilizzato sulla rete locale per cercare eventuali server incorporati. Per farlo, dovremo conoscere il nostro indirizzo IP. Digita il seguente terminale di comando per visualizzare l'indirizzo IP dell'uso della macchina locale.
$ sudo ifconfig
L'indirizzo IP che abbiamo bisogno è quello seguito da "Inet", quindi annotalo. Puoi elaborare la tua gamma di rete eseguendo un IPCalc su di esso, che puoi facilmente scaricare e installare con APT Installa ipCalc se non lo hai già installato.
Scansioniamo i servizi in esecuzione sulla nostra rete locale scansionando la porta 80 all'interno della nostra gamma utilizzando NMAP. Questo estraggerà solo gli host che sono attualmente attivi, poiché questi sono quelli con la loro porta 80 aperti. Qui, stiamo esportando questi dati in un file nomineremo Nullbye.TXT:
$ sudo nmap -p 80 192.168.0.0/24 -OG Linuxhint.TXT
Per inoltrare l'elenco di tutti gli host attuali estratti da NMAP a Nikto, possiamo usare il gatto per leggere il file in cui abbiamo esportato le informazioni su. Ecco il codice da eseguire per farlo:
$ gatto linuxhint.txt | awk '/up $/stampa $ 2' | gatto >> targetip.TXT
Parliamo di ogni elemento nella riga di codice precedentemente indicata.
Awk- Cerca il modello all'interno del file target che segue "Cat" nella sintassi
Su- sul fatto che l'ospite è attivo
Stampa $ 2- significa che stai istruendo a stampare la seconda parola in ogni riga del .file txt
targetip.txt è solo un file a cui stiamo inviando i nostri dati, a cui nel tuo caso puoi nominarli come vuoi.
Ora possiamo accedere al nostro nuovo file, che è targetIP nel nostro caso, per vedere quali indirizzi IP hanno la porta 80 aperta.
$ cat targetip.TXT
Invia il suo output a Nikto con il seguente comando:
$ NIKTO -H Targetip.TXT
Notare quanto sono simili i risultati qui rispetto a quelli che abbiamo ricevuto nella scansione Web SSL.
6 Siti Web HTTP a scansione con Nikto
Scansioniamo AFL.com.alu per vedere come appare la scansione HTTP con Nikto. Stiamo ancora una volta scansionando per domini Web che sono facili raccolti utilizzando la porta 80.
$ Nikto -h www.afl.com.au
Le informazioni con il presente più pertinenti per i nostri utenti sono le directory che ha individuato. Possiamo usarli per acquisire eventuali credenziali dell'utente, tra le altre cose che sono state configurate errate o non involontariamente lasciate aperte per accedere.
Accoppiamento Nikto con Metasploit
Una volta che hai finito con la scansione Web, alla fine andrai avanti per eseguire il test di penna reale, preferibilmente con Metasploit. Quindi è una buona cosa che Nikto abbia una funzionalità che ti consente di esportare informazioni in altri strumenti di ricarica.
Per esportare informazioni in un formato leggibile da Metasploit, è possibile eseguire la scansione come abbiamo spiegato sopra, ma aggiungere -format msf+ dopo il codice, come:
$ NIKTO -H Linuxhint.com -format msf+
Avvolgimento delle cose:
Questa è stata una breve guida per aiutarti a iniziare con Nikto, il WebScanner più lodato e affidabile tra i tester di penna. Abbiamo esaminato i modi per determinare i punti morbidi per testare le vulnerabilità con Nikto e come esportarlo in Metasploit per eseguire uno sfruttamento più accurato. Per la sua capacità di rilevare oltre 6700 file/CGI pericolosi e capacità di acquisire cookie e stampe, raccomandiamo ai novizi di esplorare questo intricato strumento.
Resta in giro per gli aggiornamenti e i follow-up e, nel frattempo, leggi alcuni degli altri tutorial sui test di penna.