Jedním z charakteristických aspektů Nikto, který jej odděluje od ostatních skenerů a legitimizuje jej jako přísně pentester, je to, že jej nelze používat tajně. Takže blackhat zneužití je snadno detekován. A to je pro nás velké štěstí, protože Nikto je jinak juggernaut, který daleko překonává své alternativy, pokud jde o skenování webu.
Na rozdíl od jiných webových skenerů, kde jsou informace prezentovány ve složitém a téměř nerozluštitelném formátu, Nikto jednoznačně upozorňuje na každou zranitelnost a v rámci prvního konceptu zprávy, kterou předkládá. Proto je často považován za průmyslový standard mezi několika komunitami whitehat po celém světě.
Podívejme se, jak můžeme nastavit a spustit testování pera s Nikto.
1-Nastavení Nikto
Zkontrolujte kategorii analýzy zranitelnosti v systému Kali Linux a zjistěte, zda tam je; jinak můžete získat Nikto z jeho GitHubu, protože je to open source, nebo použít příkaz apt install v Kali Linuxu:
$ sudo apt aktualizace$ sudo apt nainstalovat nikdo
Uživatelé počítačů Mac mohou k instalaci Nikto použít Homebrew:
$ brew instalace nikdo2-Začínáme
Pomocí -Nápověda zobrazíte podrobného průvodce všemi vstupy, které může Nikto přijmout, a co každý vstup dělá. Doporučeno pro ty, kteří v tom začínají.
$ nikto - pomoc
3 - Základní informace o skenování
Pojďme si probrat všechny základní syntaxe, kterými můžeme Nikto instruovat.
Nahraďte výchozí IP nebo název hostitele s názvem hostitele podle vašeho výběru:
$ nikto -h linuxhint.com
Můžeme provést základní skenování hledat port43 a SSL, které mají široké použití na webových stránkách HTTP. Přestože Nikto nepotřebuje specifikovat typ, specifikování pomáhá Nikto ušetřit čas skenováním.
Na zadejte web SSL, použijte následující syntaxi
$ nikto -h linuxhint.com -ssl
4skenování webových stránek s podporou protokolu SSL pomocí Nikto
Tady skenujeme pbs.org pro demonstraci. V této části se také dozvíme o různých informacích, které Nikto hlásí, jakmile je dokončeno skenování. Chcete-li zahájit skenování, zadejte:
$ nikto -h pbs.org -ssl
Provedli jsme rychlý sken pbs.org
Po připojení k portu 443 zobrazí některé informace o šifře, které můžeme prozkoumat. Informace zde nejsou příliš relevantní pro to, co se snažíme dělat, takže přejdeme k provedení komplikovanějších skenů.
5-skenování IP adres
Nikto lze také použít v místní síti k vyhledávání jakýchkoli vestavěných serverů. K tomu budeme potřebovat znát naši IP adresu. Zadejte následující příkaz do příkazového terminálu, abyste zjistili IP adresu vašeho místního počítače.
$ sudo ifconfig
Požadujeme IP adresu, za kterou následuje „inet“, takže si ji poznamenejte. Rozsah své sítě můžete vyřešit spuštěním ipcalc, který si můžete snadno stáhnout a nainstalovat pomocí apt install ipcalc, pokud jej již nemáte nainstalovaný.
Pojďme skenovat služby spuštěné v naší místní síti skenováním portu 80 v našem dosahu pomocí Nmap. Tím se extrahují pouze hostitelé, kteří jsou aktuálně spuštěni, protože jsou to ti, kteří mají otevřený port 80. Zde exportujeme tato data do souboru, který pojmenujeme nullbye.txt:
$ sudo nmap -p 80192.168.0.0/24 -oG linuxhint.txt
Chcete-li přeposlat seznam všech aktuálních hostitelů extrahovaných Nmapem do Nikto, můžeme použít kočku ke čtení souboru, do kterého jsme exportovali informace. Zde je spuštěný kód:
$ cat linuxhint.txt | awk '/ Up $ / print $ 2' | kočka >> targetIP.txt
Promluvme si o každém prvku v dříve uvedeném řádku kódu.
awk- vyhledá vzor v cílovém souboru, který následuje za syntaxí „cat“
Nahoru- o tom, že hostitel je vzhůru
Tisk 2 $- znamená, že dáváte pokyn vytisknout druhé slovo v každém řádku .soubor txt
targetIP.txt je pouze soubor, do kterého posíláme naše data, a ve vašem případě jej můžete pojmenovat, jak chcete.
Nyní můžeme přistupovat k našemu novému souboru, kterým je v našem případě targetIP, abychom zjistili, jaké IP adresy mají port 80 otevřený.
$ cat targetIP.txt
Zašlete jeho výstup Nikto pomocí následujícího příkazu:
$ nikto -h targetIP.txt
Všimněte si, jak podobné jsou zde výsledky ve srovnání s výsledky, které jsme obdrželi při skenování webu SSL.
6-skenování HTTP webů s Nikto
Pojďme skenovat afl.com.alu a uvidíte, jak vypadá skenování HTTP pomocí Nikto. Znovu prohledáváme webové domény, které lze snadno vybrat pomocí portu 80.
$ nikto -h www.afl.com.au
Informace, které jsou pro naše uživatele nejdůležitější, jsou adresáře, které má umístěné. Můžeme je použít k získání jakýchkoli pověření uživatele, mimo jiné k chybně nakonfigurovaným nebo neúmyslně ponechaným otevřeným pro přístup.
Spojení Nikto s Metasploit
Jakmile dokončíte skenování webu, nakonec přejdete k vlastnímu testování pera, nejlépe pomocí Metasploit. Je tedy dobré, že Nikto přichází s funkcemi, které vám umožní exportovat informace do jiných nástrojů pro opětovné propojení.
Chcete-li exportovat informace do formátu čitelného Metasploitem, můžete provést skenování, jak jsme vysvětlili výše, ale po kódu přidat -Format msf +, například:
$ nikto -h linuxhint.com -Formát msf+
Balení věcí:
Toto byl krátký průvodce, který vám pomůže začít s Nikto, nejvíce chváleným a důvěryhodným webovým skenerem mezi testery per. Podívali jsme se na způsoby, jak určit slabá místa k testování zranitelností s nikým a jak je exportovat do Metasploit, abychom mohli provádět přesnější využití. Pro schopnost detekovat více než 6700 nebezpečných souborů / CGI a schopnost zachytit soubory cookie a výtisky doporučujeme nováčkům prozkoumat tento složitý nástroj.
Držte se kolem aktualizací a následných kroků a mezitím si přečtěte některé další výukové programy týkající se testování pera.