Scansione delle vulnerabilità con Nikto

Scansione delle vulnerabilità con Nikto
Nikto è uno scanner Web all'avanguardia che preferisce rigorosamente le vulnerabilità all'interno di un sito Web o dell'applicazione e presenta un'analisi dettagliata di esso, che viene utilizzata per promuovere lo sfruttamento di quel sito Web. È un'utilità open source che viene utilizzata in molti settori di tutto il mondo.

Uno degli aspetti distintivi di Nikto che lo separa dagli altri scanner e lo legittimi come rigorosamente un Pentester è che non può essere usato di nascosto. Quindi viene facilmente rilevato un uso improprio di Blackhat. E questo è molto fortunato da parte nostra, poiché Nikto è altrimenti un juggernaut che supera di gran lunga le sue alternative quando si tratta di scansione web.

A differenza di altri scanner web, in cui le informazioni sono presentate in un formato complicato e quasi indecifrabile, Nikto richiama in modo inequivocabile attenzione a ogni singola vulnerabilità e all'interno della prima bozza del rapporto presenta. Questo perché è spesso considerato standard del settore tra diverse comunità di Whitehat in tutto il mondo.

Vediamo come possiamo impostare e iniziare a test della penna con Nikto.

1-statuendo Nikto

Controlla la categoria di analisi della vulnerabilità all'interno di Kali Linux per vedere se è lì; Altrimenti, puoi ottenere Nikto dal suo github poiché è open source o utilizzare il comando APT Installa in Kali Linux:

$ sudo apt update
$ sudo APT Installa Nikto

Gli utenti di Mac possono utilizzare Homebrew per installare Nikto:

$ BROW BREE INSTALL NIKTO

2-garetting è iniziato

Usa il -help per vedere una guida dettagliata su tutti gli ingressi che Nikto può prendere e cosa fa ogni input. Consigliato per coloro che sono nuovi a questo.

$ NIKTO -HELP

3-le basi di scansione

Discutiamo con tutta la sintassi di base con cui possiamo istruire Nikto.

Sostituire l'IP o il nome host predefinito Con un nome host di tua scelta:

$ NIKTO -H Linuxhint.com

Noi possiamo eseguire una scansione di base Per cercare Port43 e SSL, che ha un uso diffuso nei siti Web HTTP. Sebbene Nikto non abbia bisogno di specificare il tipo, la specifica aiuta Nikto a risparmiare un po 'di tempo con la scansione.

A Specifica un sito Web SSL, Usa la seguente sintassi

$ NIKTO -H Linuxhint.com -sssl

Siti Web abilitati a 4 scansione SSL con NIKTO

Qui, stiamo scansionando PBS.org per dimostrazione. Impareremo anche in questa sezione sulle diverse informazioni che Nikto rapporti una volta terminati con la scansione. Per avviare la scansione, digitare:

$ NIKTO -H PBS.org -sssl

Abbiamo eseguito una rapida scansione di PBS.org

Al collegamento alla porta 443, visualizza alcune informazioni sulla cifra che possiamo esaminare. Le informazioni qui non sono molto rilevanti per ciò che stiamo cercando di fare, quindi passeremo a eseguire scansioni più elaborate.

5 Scanning IP indirizzi

Nikto può anche essere utilizzato sulla rete locale per cercare eventuali server incorporati. Per farlo, dovremo conoscere il nostro indirizzo IP. Digita il seguente terminale di comando per visualizzare l'indirizzo IP dell'uso della macchina locale.

$ sudo ifconfig

L'indirizzo IP che abbiamo bisogno è quello seguito da "Inet", quindi annotalo. Puoi elaborare la tua gamma di rete eseguendo un IPCalc su di esso, che puoi facilmente scaricare e installare con APT Installa ipCalc se non lo hai già installato.

Scansioniamo i servizi in esecuzione sulla nostra rete locale scansionando la porta 80 all'interno della nostra gamma utilizzando NMAP. Questo estraggerà solo gli host che sono attualmente attivi, poiché questi sono quelli con la loro porta 80 aperti. Qui, stiamo esportando questi dati in un file nomineremo Nullbye.TXT:

$ sudo nmap -p 80 192.168.0.0/24 -OG Linuxhint.TXT

Per inoltrare l'elenco di tutti gli host attuali estratti da NMAP a Nikto, possiamo usare il gatto per leggere il file in cui abbiamo esportato le informazioni su. Ecco il codice da eseguire per farlo:

$ gatto linuxhint.txt | awk '/up $/stampa $ 2' | gatto >> targetip.TXT

Parliamo di ogni elemento nella riga di codice precedentemente indicata.

Awk- Cerca il modello all'interno del file target che segue "Cat" nella sintassi

Su- sul fatto che l'ospite è attivo

Stampa $ 2- significa che stai istruendo a stampare la seconda parola in ogni riga del .file txt

targetip.txt è solo un file a cui stiamo inviando i nostri dati, a cui nel tuo caso puoi nominarli come vuoi.

Ora possiamo accedere al nostro nuovo file, che è targetIP nel nostro caso, per vedere quali indirizzi IP hanno la porta 80 aperta.

$ cat targetip.TXT

Invia il suo output a Nikto con il seguente comando:

$ NIKTO -H Targetip.TXT

Notare quanto sono simili i risultati qui rispetto a quelli che abbiamo ricevuto nella scansione Web SSL.

6 Siti Web HTTP a scansione con Nikto

Scansioniamo AFL.com.alu per vedere come appare la scansione HTTP con Nikto. Stiamo ancora una volta scansionando per domini Web che sono facili raccolti utilizzando la porta 80.

$ Nikto -h www.afl.com.au

Le informazioni con il presente più pertinenti per i nostri utenti sono le directory che ha individuato. Possiamo usarli per acquisire eventuali credenziali dell'utente, tra le altre cose che sono state configurate errate o non involontariamente lasciate aperte per accedere.

Accoppiamento Nikto con Metasploit

Una volta che hai finito con la scansione Web, alla fine andrai avanti per eseguire il test di penna reale, preferibilmente con Metasploit. Quindi è una buona cosa che Nikto abbia una funzionalità che ti consente di esportare informazioni in altri strumenti di ricarica.

Per esportare informazioni in un formato leggibile da Metasploit, è possibile eseguire la scansione come abbiamo spiegato sopra, ma aggiungere -format msf+ dopo il codice, come:

$ NIKTO -H Linuxhint.com -format msf+

Avvolgimento delle cose:

Questa è stata una breve guida per aiutarti a iniziare con Nikto, il WebScanner più lodato e affidabile tra i tester di penna. Abbiamo esaminato i modi per determinare i punti morbidi per testare le vulnerabilità con Nikto e come esportarlo in Metasploit per eseguire uno sfruttamento più accurato. Per la sua capacità di rilevare oltre 6700 file/CGI pericolosi e capacità di acquisire cookie e stampe, raccomandiamo ai novizi di esplorare questo intricato strumento.

Resta in giro per gli aggiornamenti e i follow-up e, nel frattempo, leggi alcuni degli altri tutorial sui test di penna.