Nikto

Jak nainstalovat a používat Nikto

Jak nainstalovat a používat Nikto
Nikto je jedním z nástrojů open source, který Pentesters široce využívá pro rychlé a automatické skenování zranitelnosti webových aplikací. Nikto má schopnost detekovat potenciálně fascinující hrozby pomocí odkazů na roboty.soubor txt, procházením vnějšku aplikace a procházením seznamu známých dokumentů, které mohou obsahovat zajímavá data.

Nikto provádí na webu více než 6700 testů. Obrovský počet testů jak na chyby zabezpečení, tak na špatně nakonfigurované webové servery z něj dělá zařízení pro většinu bezpečnostních odborníků a testerů. Nikto lze použít k testování webového serveru a webového serveru nebo virtuálního hostitele na známé chyby zabezpečení a nesprávnou konfiguraci souborů, programů a serverů. Může objevit přehlédnutý obsah nebo skripty a další obtížně identifikovatelné problémy z vnějšího pohledu.

Instalace

Instalace Nikto v systému Ubuntu je v zásadě přímočarý, protože balíček je již přístupný ve výchozích úložištích.

Nejprve k aktualizaci systémových úložišť použijeme následující příkaz:

[chráněno e-mailem]: ~ $ sudo apt-get update && sudo apt-get upgrade

Po aktualizaci systému. Nyní spusťte následující příkaz k instalaci Nikto.

[email protected]: ~ $ sudo apt-get install nikto -y

Po dokončení instalačního procesu zkontrolujte pomocí následujícího příkazu, zda je nikdo nainstalován správně nebo ne:

[email protected]: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Pokud příkaz udává číslo verze Nikto to znamená, že instalace byla úspěšná.

Používání

Nyní uvidíme, jak můžeme použít Nikto s různými možnostmi příkazového řádku k provádění webového skenování.

Nikto obecně ke skenování vyžaduje pouze hostitele, kterého lze specifikovat -h nebo -hostitel možnost například pokud potřebujeme skenovat stroj, jehož IP je 192.168.30.128 spustíme Nikto následujícím způsobem a skenování bude vypadat asi takto:

[chráněno e-mailem]: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Cílová IP: 192.168.30.128
+ Cílový název hostitele: 192.168.30.128
+ Cílový port: 80
+ Čas zahájení: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Server: nginx / 1.14.0 (Ubuntu)
... snip ..
+ /: Byla nalezena instalace Wordpressu.
+ / wp-login.php: Bylo nalezeno přihlášení k Wordpressu
+ Apache / 2.4.10 se zdá být zastaralý
+ Záhlaví X-XSS-Protection není definováno. Toto záhlaví může odkazovat na agenta uživatele
k ochraně před některými formami XSS
+ Server může unikat inody prostřednictvím ETags
------------------------------------------------------------
+ 1 hostitelé testováni

Tento výstup obsahuje mnoho užitečných informací .Nikto zjistil webový server, chyby zabezpečení XSS, informace o php a instalaci WordPress.

OSVDB

Položky v nikdo scan s předponou OSVDB jsou chyby zabezpečení, které jsou hlášeny v databázi Open Source Vulnerability DataBase (podobně jako v jiných databázích zranitelnosti, jako jsou běžné chyby zabezpečení a ohrožení, národní databáze zranitelnosti atd.).Ty mohou přijít docela užitečné na základě jejich skóre závažnosti ,

Specifikace portů

Jak můžete vidět z výše uvedených výsledků, pokud port není zadán, Nikto ve výchozím nastavení prohledá port 80 . Pokud webový server běží na jiném portu, musíte zadat číslo portu pomocí -p nebo -přístav volba.

[chráněno e-mailem]: ~ $ nikto -h 192.168.30.128 -p 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Cílová IP: 192.168.30.128
+ Cílový název hostitele: 192.168.30.128
+ Cílový port: 65535
+ Čas zahájení: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Server: Apache / 2.4.29 (Ubuntu)
+ Záhlaví X-Frame-Options proti kliknutí není k dispozici.
+ Apache / 2.4.29 se zdá být zastaralý
+ OSVDB-3233: / icons / README: Byl nalezen výchozí soubor Apache.
+ Povolené metody HTTP: OPTIONS, HEAD, GET, POST
1 hostitel skenován…

Z výše uvedených informací vidíme, že existují některé záhlaví, která pomáhají určit, jak je web nakonfigurován. Některé šťavnaté informace můžete získat také z tajných adresářů.

Můžete zadat více portů pomocí čárky jako:

[chráněno e-mailem]: ~ $ nikto -h 192.168.30.128 -p 65535,65536

Nebo můžete zadat řadu portů, jako jsou:

[chráněno e-mailem]: ~ $ nikto -h 192.168.30.128 -p 65535-65545

Použití URL k určení cílového hostitele

K určení cíle pomocí jeho adresy URL použijeme příkaz:

[chráněno e-mailem]: ~ $ nikto -h http: // www.příklad.com

Nikto výsledky skenování lze exportovat v různých formátech jako CSV, HTML, XML atd. Chcete-li uložit výsledky v určitém výstupním formátu, musíte zadat -o (výstup) možnost a také -f (formát) volba.

Příklad:

[chráněno e-mailem]: ~ $ nikto -h 192.168.30.128-o test.html -F html

Nyní můžeme k přehledu přistupovat pomocí prohlížeče

Parametr ladění

Další slušná součást v Nikto je pravděpodobnost charakterizovat test využívající - Ladění parametr. To vám umožní spustit pouze testy, které potřebujete, což vám může ušetřit spoustu času:

  1. Nahrání souboru
  2. Zajímavé soubory / protokoly
  3. Chybné konfigurace
  4. Zveřejnění informací
  5. Injekce (XSS atd.)
  6. Vzdálené načítání souborů
  7. Odmítnutí služby (DOS)
  8. Vzdálené načítání souborů
  9. Vzdálený shell - provedení příkazu
  10. SQL Injection
  11. Bypass ověřování
  12. Identifikace softwaru
  13. Vzdálené zahrnutí zdroje
  14. Provedení zpětného ladění (vše kromě specifikovaných)

Například pro testování vložení SQL a vzdáleného načítání souborů napíšeme následující příkaz:

[chráněno e-mailem]: ~ $ nikto -h 192.168.30.128 -Tuning 79 -o test.html -F html

Spárování skenů s Metasploit

Jednou z nejúžasnějších věcí na Nikto je, že můžete spárovat výstup skenování s formátem čitelným pro Metasploit. Tímto způsobem můžete využít výstup Nikto v Metasploit k zneužití konkrétní chyby zabezpečení. Chcete-li tak učinit, stačí použít výše uvedené příkazy a připojit -Format msf+ do konce. Pomůže to rychle spárovat data získaná s využitím zbraně.

[email protected]: ~ $ nikto -h -Format msf+

ZÁVĚR

Nikto je slavný a snadno použitelný nástroj pro hodnocení webového serveru k rychlému odhalení potenciálních problémů a slabých míst. Nikto by mělo být vaším prvním rozhodnutím při testování webových serverů a webových aplikací perem. Nikto filtruje 6700 potenciálně rizikových dokumentů / programů, kontroluje zastaralé formy více než 1250 serverů a upravuje explicitní problémy na více než 270 serverech, jak uvádí web Nikto. Měli byste vědět, že použití nikoho není nenápadný postup znamená, že jej systém detekce narušení může snadno detekovat. Byl vytvořen pro bezpečnostní analýzu, takže utajení nikdy nebylo prioritou.

Jak změnit levé a pravé tlačítko myši na počítači se systémem Windows 10
Je úplnou normou, že všechna zařízení počítačových myší jsou ergonomicky navržena pro praváky. K dispozici jsou však myší zařízení, která jsou speciál...
Emulace kliknutí myší vznášením pomocí myši Clickless Mouse ve Windows 10
Používání myši nebo klávesnice ve špatném držení těla nadměrného používání může mít za následek mnoho zdravotních problémů, včetně napětí, syndromu ka...
Přidejte gesta myši do Windows 10 pomocí těchto bezplatných nástrojů
V posledních letech se počítače a operační systémy značně vyvinuly. Bývaly doby, kdy uživatelé museli procházet správci souborů pomocí příkazů. Stejně...