Nikto realiza mais de 6700 testes contra um site. O vasto número de testes para vulnerabilidades de segurança e servidores da web confundidos incorretamente faz dele um dispositivo para a maioria dos especialistas em segurança e pentesters. Nikto pode ser usado para testar um site e servidor da web ou um host virtual para vulnerabilidades de segurança conhecidas e configurações incorretas de arquivos, programas e servidores. Ele pode descobrir conteúdos ou scripts negligenciados e outros problemas difíceis de identificar de um ponto de vista externo.
Instalação
Instalação Nikto No sistema Ubuntu, é basicamente direto, pois o pacote já está acessível nos repositórios padrão.
Primeiro para atualizar os repositórios do sistema, usaremos o seguinte comando:
ubuntu@ubuntu: ~ upgrade APT-GET-GET APT-GET APT & SUDO APT-GET
Depois de atualizar seu sistema. Agora execute o seguinte comando para instalar Nikto.
ubuntu@ubuntu: ~ $ sudo apt -get install nikto -y
Após a conclusão do processo de instalação, use o seguinte comando para verificar se o Nikto está instalado corretamente ou não:
ubuntu@ubuntu: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------
Se o comando fornecer o número da versão de Nikto Isso significa que a instalação é bem -sucedida.
Uso
Agora vamos ver como podemos usar Nikto Com várias opções de linha de comando para executar a digitalização da web.
Geralmente Nikto requer apenas um host para digitalizar que pode ser especificado com -h ou -hospedar opção por exemplo, se precisarmos digitalizar uma máquina cujo IP é 192.168.30.128 Vamos executar o Nikto da seguinte maneira e a varredura ficaria algo assim:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ IP alvo: 192.168.30.128
+ Nome do host de destino: 192.168.30.128
+ Porta de destino: 80
+ Horário de início: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Servidor: Nginx/1.14.0 (Ubuntu)
… Snip…
+ /: Uma instalação do WordPress foi encontrada.
+ /wp-login.PHP: Login do WordPress encontrado
+ Apache/2.4.10 parece estar desatualizado
+ O cabeçalho de proteção X-XSS não está definido. Este cabeçalho pode sugerir o agente do usuário
para proteger contra algumas formas de XSS
+ O servidor pode vazar inodos via ETAGS
------------------------------------------------------------
+ 1 host (s) testado (s)
Esta saída tem muitas informações úteis .Nikto detectou o servidor da web, as vulnerabilidades XSS, as informações do PHP e a instalação do WordPress.
Osvdb
Os itens em uma varredura Nikto com prefixo OSVDB são as vulnerabilidades relatadas no banco de dados de vulnerabilidade de código aberto (semelhante a outros bancos de dados de vulnerabilidades, como vulnerabilidades e exposições comuns, banco de dados nacional de vulnerabilidades etc.Estes podem ser bastante úteis com base em sua pontuação de gravidade ,
Especificando portas
Como você pode ver nos resultados acima, quando a porta não for especificada, a Nikto escaneará a porta 80 por padrão . Se o servidor da web estiver em execução em uma porta diferente, você deverá especificar o número da porta usando -p ou -porta opção.
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535
- Nikto v2.1.6
------------------------------------------------------------
+ IP alvo: 192.168.30.128
+ Nome do host de destino: 192.168.30.128
+ Porta de destino: 65535
+ Horário de início: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Servidor: Apache/2.4.29 (Ubuntu)
+ O cabeçalho de opções X-Frame anti-clickjacking não está presente.
+ Apache/2.4.29 parece estar desatualizado
+ OSVDB-3233: /icons /readme: arquivo padrão apache encontrado.
+ Métodos HTTP permitidos: opções, cabeça, obtenha, postagem
1 host digitalizado…
A partir das informações acima, podemos ver que existem alguns cabeçalhos que ajudam a indicar como o site está configurado. Você pode obter algumas informações suculentas de diretórios secretos também.
Você pode especificar várias portas usando vírgula como:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535.65536
Ou você pode especificar uma variedade de portas como:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535-65545
Usando URLs para especificar um host de destino
Para especificar o alvo por seu URL, usaremos um comando:
ubuntu@ubuntu: ~ $ nikto -h http: // www.exemplo.com
Nikto Os resultados da varredura podem ser exportados em diferentes formatos como CSV, HTML, XML etc. Para economizar resultados em um formato de saída específico, você precisa especificar o -O (saída) opção e também a -f (formato) opção.
Exemplo :
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.Teste 128 -O.html -f html
Agora podemos acessar o relatório via navegador
Parâmetro de ajuste
Outro componente decente em Nikto é a probabilidade de caracterizar o teste utilizando o - Ajuste parâmetro. Isso permitirá que você execute apenas os testes que você precisa, que podem poupar muito tempo:
Por exemplo, para testar a injeção de SQL e a recuperação de arquivos remotos, escreveremos o seguinte comando:
ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -Teste de 79 -O.html -f html
Emparelhando varreduras com metasploit
Uma das coisas mais legais sobre o Nikto é que você pode emparelhar a saída de uma varredura com formato legível por metasploit. Ao fazer isso, você pode usar a saída do Nikto no metasploit para explorar a vulnerabilidade particular. Para fazer isso, basta usar comandos acima e anexar -Formato msf+ até o fim. Isso ajudará a emparelhar rapidamente os dados recuperados com uma exploração armada.
ubuntu@ubuntu: ~ $ nikto -h-Formato msf+
CONCLUSÃO
Nikto é uma ferramenta de avaliação de servidores da Web para descobrir possíveis problemas e vulnerabilidades rapidamente. Nikto deve ser sua primeira decisão quando os servidores da Web de teste de caneta e aplicativos da Web. A Nikto está filtrando para 6700 documentos/programas possivelmente arriscados, verifica formas obsoletas de mais de 1250 servidores e adapta problemas explícitos em mais de 270 servidores, conforme indicado pelo site da Autoridade Nikto. Você deve saber que o uso do Nikto não é um procedimento furtivo significa que um sistema de detecção de intrusão pode detectá -lo facilmente. Foi feito para análise de segurança, então a furtividade nunca foi uma prioridade.