Nikto utfører mer enn 6700 tester mot et nettsted. Det store antallet tester for både sikkerhetsproblemer og feilkonfigurerte webservere gjør det til en gang til enhet for de fleste sikkerhetseksperter og pentestere. Nikto kan brukes til å teste et nettsted og webserver eller en virtuell vert for kjente sikkerhetssårbarheter og feilkonfigurasjoner av filer, programmer og servere. Den kan oppdage oversett innhold eller skript og andre vanskelige å identifisere problemer fra et utenfra synspunkt.
Installasjon
Installere Nikto på Ubuntu -systemet er i utgangspunktet greit, da pakken allerede er tilgjengelig på standard depoter.
Først for å oppdatere systemlageret vil vi bruke følgende kommando:
ubuntu@ubuntu: ~ $ sudo apt-get update && sudo apt-get oppgradering
Etter å ha oppdatert systemet ditt. Kjør nå følgende kommando for å installere Nikto.
ubuntu@ubuntu: ~ $ sudo apt -get install nikto -y
Etter fullføring av installasjonsprosessen, bruk følgende kommando for å sjekke om Nikto er installert riktig eller ikke:
ubuntu@ubuntu: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------
Hvis kommandoen gir versjonsnummeret på Nikto det betyr at installasjonen er vellykket.
Bruk
Nå skal vi se hvordan vi kan bruke Nikto med forskjellige kommandolinjealternativer for å utføre nettskanning.
Generelt krever Nikto bare en vert for å skanne som kan spesifiseres med -h eller -vert alternativ for eksempel hvis vi trenger å skanne en maskin hvis IP er 192.168.30.128 Vi vil kjøre Nikto som følger og skanningen vil se ut som dette:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Target vertsnavn: 192.168.30.128
+ Målport: 80
+ Starttid: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Server: nginx/1.14.0 (Ubuntu)
... Snip ..
+ /: En WordPress -installasjon ble funnet.
+ /WP-login.PHP: WordPress -innlogging funnet
+ Apache/2.4.10 ser ut til å være utdatert
+ X-XSS-beskyttelsesoverskriften er ikke definert. Denne overskriften kan antyde brukeragenten
for å beskytte mot noen former for XSS
+ Serveren kan lekke inoder via ETAGS
------------------------------------------------------------
+ 1 vert (e) testet
Denne utgangen har mye nyttig informasjon .Nikto har oppdaget webserveren, XSS -sårbarheter, PHP -informasjon og WordPress -installasjon.
OSVDB
Elementene i en Nikto -skanning med OSVDB -prefikset er sårbarhetene som er rapportert i åpen kildekode -sårbarhetsdatabase (ligner på andre sårbarhetsdatabaser som vanlige sårbarheter og eksponeringer, nasjonal sårbarhetsdatabase osv.).Disse kan komme ganske hendige basert på alvorlighetsgraden ,
Spesifisere porter
Som du kan se ovenfra resultater, når porten ikke er spesifisert, vil Nikto skanne port 80 som standard . Hvis webserveren kjører på en annen port, må du spesifisere portnummeret ved å bruke -p eller -havn alternativ.
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Target vertsnavn: 192.168.30.128
+ Målport: 65535
+ Starttid: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Server: Apache/2.4.29 (Ubuntu)
+ Antiklickjacking X-Frame-Options Header er ikke til stede.
+ Apache/2.4.29 ser ut til å være utdatert
+ OSVDB-3233: /ikoner /readme: Apache Standardfil funnet.
+ Tillatte HTTP -metoder: Alternativer, hode, få, post
1 vert skannet ..
Fra ovennevnte informasjon kan vi se at det er noen overskrifter som hjelper til med å indikere hvordan nettstedet er konfigurert. Du kan også få litt saftig informasjon fra hemmelige kataloger.
Du kan spesifisere flere porter ved å bruke komma som:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535,65536
Eller du kan spesifisere en rekke porter som:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535-65545
Bruke URL -er for å spesifisere en målvert
For å spesifisere målet med URL -en vil vi bruke en kommando:
ubuntu@ubuntu: ~ $ nikto -h http: // www.eksempel.com
Nikto Skanningsresultater kan eksporteres i forskjellige formater som CSV, HTML, XML etc. For å lagre resultater i et spesifikt utgangsformat, må du spesifisere -o (utgang) alternativet og også -f (format) alternativ.
Eksempel:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -O test.html -f html
Nå får vi tilgang til rapporten via nettleser
Innstillingsparameter
Nok en anstendig komponent i Nikto er sannsynligheten for å karakterisere testen ved å bruke - Tuning parameter. Dette lar deg kjøre bare testene du trenger, som kan spare deg for mye tid:
For eksempel for å teste for SQL -injeksjon og gjenfinning av ekstern fil vil vi skrive følgende kommando:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -Tuning 79 -o Test.html -f html
Sammenkoble skanninger med metasploit
Noe av det kuleste med Nikto er at du kan parre utgangen fra en skanning med metasploit lesbart format. Ved å gjøre dette kan du bruke utgangen fra Nikto i Metasploit for å utnytte den spesielle sårbarheten. For å gjøre det, bare bruk kommandoer ovenfor og legge til -Format MSF+ til slutten. Det vil hjelpe raskt å parre data hentet med en våpenutnyttelse.
ubuntu@ubuntu: ~ $ nikto -h-Format MSF+
KONKLUSJON
Nikto er et kjent og enkelt å bruke verktøy for vurdering av webserver for å oppdage potensielle problemer og sårbarheter raskt. Nikto burde være din første beslutning når pennetesting av webservere og webapplikasjoner. Nikto filtrerer for 6700 muligens risikable dokumenter/programmer, sjekker for foreldede former for mer enn 1250 servere, og tilpasser eksplisitte problemer på mer enn 270 servere som indikert av myndighet Nikto -nettstedet. Du bør vite at bruk. Det ble laget for sikkerhetsanalyse, så stealth var aldri en prioritet.