Hvordan installere og bruke Nikto

Hvordan installere og bruke Nikto
Nikto er et av open source -verktøyene som stort sett brukes av pentestere for rask og automatisert webapplikasjonssårbarhetsskanning. Nikto har evnen til å oppdage muligens fascinerende trusler ved å referere til robotene.txt -fil, ved å spissere utsiden av applikasjonen, og ved å gå gjennom en oversikt over kjente dokumenter som kan inneholde interessante data.

Nikto utfører mer enn 6700 tester mot et nettsted. Det store antallet tester for både sikkerhetsproblemer og feilkonfigurerte webservere gjør det til en gang til enhet for de fleste sikkerhetseksperter og pentestere. Nikto kan brukes til å teste et nettsted og webserver eller en virtuell vert for kjente sikkerhetssårbarheter og feilkonfigurasjoner av filer, programmer og servere. Den kan oppdage oversett innhold eller skript og andre vanskelige å identifisere problemer fra et utenfra synspunkt.

Installasjon

Installere Nikto på Ubuntu -systemet er i utgangspunktet greit, da pakken allerede er tilgjengelig på standard depoter.

Først for å oppdatere systemlageret vil vi bruke følgende kommando:

ubuntu@ubuntu: ~ $ sudo apt-get update && sudo apt-get oppgradering

Etter å ha oppdatert systemet ditt. Kjør nå følgende kommando for å installere Nikto.

ubuntu@ubuntu: ~ $ sudo apt -get install nikto -y

Etter fullføring av installasjonsprosessen, bruk følgende kommando for å sjekke om Nikto er installert riktig eller ikke:

ubuntu@ubuntu: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Hvis kommandoen gir versjonsnummeret på Nikto det betyr at installasjonen er vellykket.

Bruk

Nå skal vi se hvordan vi kan bruke Nikto med forskjellige kommandolinjealternativer for å utføre nettskanning.

Generelt krever Nikto bare en vert for å skanne som kan spesifiseres med -h eller -vert alternativ for eksempel hvis vi trenger å skanne en maskin hvis IP er 192.168.30.128 Vi vil kjøre Nikto som følger og skanningen vil se ut som dette:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Target vertsnavn: 192.168.30.128
+ Målport: 80
+ Starttid: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Server: nginx/1.14.0 (Ubuntu)
... Snip ..
+ /: En WordPress -installasjon ble funnet.
+ /WP-login.PHP: WordPress -innlogging funnet
+ Apache/2.4.10 ser ut til å være utdatert
+ X-XSS-beskyttelsesoverskriften er ikke definert. Denne overskriften kan antyde brukeragenten
for å beskytte mot noen former for XSS
+ Serveren kan lekke inoder via ETAGS
------------------------------------------------------------
+ 1 vert (e) testet

Denne utgangen har mye nyttig informasjon .Nikto har oppdaget webserveren, XSS -sårbarheter, PHP -informasjon og WordPress -installasjon.

OSVDB

Elementene i en Nikto -skanning med OSVDB -prefikset er sårbarhetene som er rapportert i åpen kildekode -sårbarhetsdatabase (ligner på andre sårbarhetsdatabaser som vanlige sårbarheter og eksponeringer, nasjonal sårbarhetsdatabase osv.).Disse kan komme ganske hendige basert på alvorlighetsgraden ,

Spesifisere porter

Som du kan se ovenfra resultater, når porten ikke er spesifisert, vil Nikto skanne port 80 som standard . Hvis webserveren kjører på en annen port, må du spesifisere portnummeret ved å bruke -p eller -havn alternativ.

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Target vertsnavn: 192.168.30.128
+ Målport: 65535
+ Starttid: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Server: Apache/2.4.29 (Ubuntu)
+ Antiklickjacking X-Frame-Options Header er ikke til stede.
+ Apache/2.4.29 ser ut til å være utdatert
+ OSVDB-3233: /ikoner /readme: Apache Standardfil funnet.
+ Tillatte HTTP -metoder: Alternativer, hode, få, post
1 vert skannet ..

Fra ovennevnte informasjon kan vi se at det er noen overskrifter som hjelper til med å indikere hvordan nettstedet er konfigurert. Du kan også få litt saftig informasjon fra hemmelige kataloger.

Du kan spesifisere flere porter ved å bruke komma som:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535,65536

Eller du kan spesifisere en rekke porter som:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535-65545

Bruke URL -er for å spesifisere en målvert

For å spesifisere målet med URL -en vil vi bruke en kommando:

ubuntu@ubuntu: ~ $ nikto -h http: // www.eksempel.com

Nikto Skanningsresultater kan eksporteres i forskjellige formater som CSV, HTML, XML etc. For å lagre resultater i et spesifikt utgangsformat, må du spesifisere -o (utgang) alternativet og også -f (format) alternativ.

Eksempel:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -O test.html -f html

Nå får vi tilgang til rapporten via nettleser

Innstillingsparameter

Nok en anstendig komponent i Nikto er sannsynligheten for å karakterisere testen ved å bruke - Tuning parameter. Dette lar deg kjøre bare testene du trenger, som kan spare deg for mye tid:

  1. Filopplasting
  2. Interessante filer/logger
  3. Feilkonfigurasjoner
  4. Informasjonsavsløring
  5. Injeksjon (XSS osv.)
  6. Ekstern innhenting
  7. Nektelse av tjenesten (DOS)
  8. Ekstern innhenting
  9. Eksternt skall - Kommandoutførelse
  10. SQL -injeksjon
  11. Autentisering av omgang
  12. Programvareidentifikasjon
  13. Ekstern kilde inkludering
  14. Omvendt innstillingsutførelse (alle unntatt spesifisert)

For eksempel for å teste for SQL -injeksjon og gjenfinning av ekstern fil vil vi skrive følgende kommando:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -Tuning 79 -o Test.html -f html

Sammenkoble skanninger med metasploit

Noe av det kuleste med Nikto er at du kan parre utgangen fra en skanning med metasploit lesbart format. Ved å gjøre dette kan du bruke utgangen fra Nikto i Metasploit for å utnytte den spesielle sårbarheten. For å gjøre det, bare bruk kommandoer ovenfor og legge til -Format MSF+ til slutten. Det vil hjelpe raskt å parre data hentet med en våpenutnyttelse.

ubuntu@ubuntu: ~ $ nikto -h -Format MSF+

KONKLUSJON

Nikto er et kjent og enkelt å bruke verktøy for vurdering av webserver for å oppdage potensielle problemer og sårbarheter raskt. Nikto burde være din første beslutning når pennetesting av webservere og webapplikasjoner. Nikto filtrerer for 6700 muligens risikable dokumenter/programmer, sjekker for foreldede former for mer enn 1250 servere, og tilpasser eksplisitte problemer på mer enn 270 servere som indikert av myndighet Nikto -nettstedet. Du bør vite at bruk. Det ble laget for sikkerhetsanalyse, så stealth var aldri en prioritet.