Et av de kjennetegnende aspektene ved Nikto som skiller den fra andre skannere og legitimerer det som strengt tatt en pentester er at den ikke kan brukes stealthily. Så en blackhat som misbruker den blir lett oppdaget. Og dette er veldig heldig av oss, ettersom Nikto ellers er en juggernaut som langt overgår alternativene når det gjelder webskanning.
I motsetning til andre nettskannere, der informasjonen blir presentert i et komplisert og nesten ubeskrivelig format, vekker Nikto entydig oppmerksomhet til hver eneste sårbarhet og innen det første utkastet til rapporten som den presenterer. Dette blir ofte sett på som industristandard blant flere Whitehat -samfunn over hele kloden.
La oss se hvordan vi kan sette opp og starte pennetesting med Nikto.
1-setting opp Nikto
Sjekk kategorien sårbarhetsanalyse i Kali Linux for å se om den er der; Ellers kan du få Nikto fra githuben siden den er åpen kildekode eller bruke APT -installasjonskommandoen i Kali Linux:
$ sudo apt oppdatering
$ sudo apt install nikto
Mac -brukere kan bruke Homebrew til å installere Nikto:
$ BREW INSTALL NIKTO
2-å starte
Bruk -hjelpen for å se en detaljert guide til alle inngangene Nikto kan ta og hva hver inngang gjør. Anbefalt for de som er nye i dette.
$ nikto -hjelp
3-Skannings grunnleggende
La oss diskutere all den grunnleggende syntaksen vi kan instruere Nikto med.
Erstatte standard IP eller vertsnavn Med et vertsnavn du ønsker:
$ nikto -h linuxhint.com
Vi kan utføre en grunnleggende skanning For å se etter Port43 og SSL, som har utbredt bruk på HTTP -nettsteder. Selv om Nikto ikke trenger at du spesifiserer typen, hjelper spesifisering av Nikto å spare litt tid med skanning.
Til Spesifiser et SSL -nettsted, Bruk følgende syntaks
$ nikto -h linuxhint.com -ssl
4-skanning SSL aktiverte nettsteder med Nikto
Her skanner vi PBS.org for demonstrasjon. Vi skal også lære i denne delen om de forskjellige informasjonen Nikto -rapporter når den er ferdig med skanning. For å sette i gang skanning, skriv: Skriv:
$ nikto -h pbs.org -ssl
Vi har utført en rask skanning av PBS.org
Ved kobling til port 443 viser den litt informasjon om chifferen som vi kan undersøke. Informasjonen her er ikke veldig relevant for hva vi prøver å gjøre, så vi går videre til å utføre mer forseggjorte skanninger.
5-skanning IP-adresser
Nikto kan også brukes på det lokale nettverket for å søke etter eventuelle innebygde servere. For å gjøre det, må vi kjenne vår IP -adresse. Skriv inn følgende i kommandeterminalen for å se IP -adressen til den lokale maskinens bruk.
$ sudo ifconfig
IP -adressen som vi trenger er den som er etterfulgt av 'inet', så legg den ned. Du kan finne ut nettverksrekkevidden din ved å kjøre en ipcalc på det, som du enkelt kan laste ned og installere med APT -installasjon ipcalc hvis du ikke har det installert allerede.
La oss skanne etter tjenester som kjører på vårt lokale nettverk ved å skanne port 80 innen vårt område ved å bruke NMAP. Dette vil bare hente ut vertene som for tiden er i gang, ettersom det er de med Port 80 Open. Her eksporterer vi disse dataene til en fil vi vil navngi nullbye.tekst:
$ sudo nmap -p 80 192.168.0.0/24 -OG Linuxhint.tekst
For å videresende listen over alle gjeldende verter som er trukket ut av NMAP til Nikto, kan vi bruke katten til å lese filen vi eksporterte informasjonen til. Her er koden for å kjøre for å gjøre det:
$ Cat Linuxhint.txt | awk '/opp $/skriv ut $ 2' | Cat >> Targetip.tekst
La oss snakke om hvert element i den tidligere oppgitte kodelinjen.
awk- Søker etter mønsteret i den målrettede filen som følger 'Cat' i syntaks
Opp- om det faktum at verten er oppe
Skriv ut $ 2- betyr at du instruerer om å skrive ut det andre ordet i hver linje i .txt -fil
Targetip.TXT er bare en fil vi sender dataene våre til, som du i ditt tilfelle kan navngi den hva du vil.
Nå kan vi få tilgang til vår nye fil, som er Targetip i vårt tilfelle, for å se hvilke IP -adresser som har Port 80 Open.
$ CAT Targetip.tekst
Send utdataene til Nikto med følgende kommando:
$ nikto -h Targetip.tekst
Legg merke til hvor like resultatene her er sammenlignet med de vi fikk i SSL Web -skanning.
6-skanning HTTP-nettsteder med Nikto
La oss skanne AFL.com.Alu for å se hvordan http skanning med Nikto ser ut. Vi skanner nok en gang etter webdomener som er enkle valg ved hjelp av port 80.
$ nikto -h www.AFL.com.au
Informasjonen som er mest relevant for våre brukere er katalogene den har funnet. Vi kan bruke disse til å skaffe enhver brukeropplysning, blant annet som enten var feilkonfigurert eller som utilsiktet ble åpnet for å få tilgang til.
Kobling av Nikto med Metasploit
Når du er ferdig med skanning av nettet, kommer du til slutt til å utføre selve pennetestingen, helst med Metasploit. Så det er en god ting at Nikto kommer med funksjonalitet som lar deg eksportere informasjon til andre gjenoppbyggingsverktøy.
For å eksportere informasjon til et format lesbar av Metasploit, kan du utføre skanningen som vi har forklart ovenfor, men legg til -format MSF+ etter koden, som:
$ nikto -h linuxhint.com -format MSF+
Innpakning av ting:
Dette var en kort guide for å hjelpe deg i gang. Vi har sett på måter å bestemme myke flekker for å teste sårbarheter med Nikto og hvordan vi kan eksportere det til Metasploit for å utføre mer nøyaktig utnyttelse. For den.
Hold deg rundt for oppdateringene og oppfølgingene, og les i mellomtiden noen av de andre opplæringsprogrammene på pennesting.