Como instalar e usar o Nikto

Como instalar e usar o Nikto
Nikto é um dos utilitários de código aberto que é amplamente utilizado por pentesters para digitalização de vulnerabilidade de aplicativos rápidos e automatizados. Nikto tem a capacidade de detectar ameaças possivelmente fascinantes, referenciando os robôs.Arquivo TXT, arremessando a parte externa do aplicativo e passando por um resumo de documentos conhecidos que podem conter dados interessantes.

Nikto realiza mais de 6700 testes contra um site. O vasto número de testes para vulnerabilidades de segurança e servidores da web confundidos incorretamente faz dele um dispositivo para a maioria dos especialistas em segurança e pentesters. Nikto pode ser usado para testar um site e servidor da web ou um host virtual para vulnerabilidades de segurança conhecidas e configurações incorretas de arquivos, programas e servidores. Ele pode descobrir conteúdos ou scripts negligenciados e outros problemas difíceis de identificar de um ponto de vista externo.

Instalação

Instalação Nikto No sistema Ubuntu, é basicamente direto, pois o pacote já está acessível nos repositórios padrão.

Primeiro para atualizar os repositórios do sistema, usaremos o seguinte comando:

ubuntu@ubuntu: ~ upgrade APT-GET-GET APT-GET APT & SUDO APT-GET

Depois de atualizar seu sistema. Agora execute o seguinte comando para instalar Nikto.

ubuntu@ubuntu: ~ $ sudo apt -get install nikto -y

Após a conclusão do processo de instalação, use o seguinte comando para verificar se o Nikto está instalado corretamente ou não:

ubuntu@ubuntu: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Se o comando fornecer o número da versão de Nikto Isso significa que a instalação é bem -sucedida.

Uso

Agora vamos ver como podemos usar Nikto Com várias opções de linha de comando para executar a digitalização da web.

Geralmente Nikto requer apenas um host para digitalizar que pode ser especificado com -h ou -hospedar opção por exemplo, se precisarmos digitalizar uma máquina cujo IP é 192.168.30.128 Vamos executar o Nikto da seguinte maneira e a varredura ficaria algo assim:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ IP alvo: 192.168.30.128
+ Nome do host de destino: 192.168.30.128
+ Porta de destino: 80
+ Horário de início: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Servidor: Nginx/1.14.0 (Ubuntu)
… Snip…
+ /: Uma instalação do WordPress foi encontrada.
+ /wp-login.PHP: Login do WordPress encontrado
+ Apache/2.4.10 parece estar desatualizado
+ O cabeçalho de proteção X-XSS não está definido. Este cabeçalho pode sugerir o agente do usuário
para proteger contra algumas formas de XSS
+ O servidor pode vazar inodos via ETAGS
------------------------------------------------------------
+ 1 host (s) testado (s)

Esta saída tem muitas informações úteis .Nikto detectou o servidor da web, as vulnerabilidades XSS, as informações do PHP e a instalação do WordPress.

Osvdb

Os itens em uma varredura Nikto com prefixo OSVDB são as vulnerabilidades relatadas no banco de dados de vulnerabilidade de código aberto (semelhante a outros bancos de dados de vulnerabilidades, como vulnerabilidades e exposições comuns, banco de dados nacional de vulnerabilidades etc.Estes podem ser bastante úteis com base em sua pontuação de gravidade ,

Especificando portas

Como você pode ver nos resultados acima, quando a porta não for especificada, a Nikto escaneará a porta 80 por padrão . Se o servidor da web estiver em execução em uma porta diferente, você deverá especificar o número da porta usando -p ou -porta opção.

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535
- Nikto v2.1.6
------------------------------------------------------------
+ IP alvo: 192.168.30.128
+ Nome do host de destino: 192.168.30.128
+ Porta de destino: 65535
+ Horário de início: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Servidor: Apache/2.4.29 (Ubuntu)
+ O cabeçalho de opções X-Frame anti-clickjacking não está presente.
+ Apache/2.4.29 parece estar desatualizado
+ OSVDB-3233: /icons /readme: arquivo padrão apache encontrado.
+ Métodos HTTP permitidos: opções, cabeça, obtenha, postagem
1 host digitalizado…

A partir das informações acima, podemos ver que existem alguns cabeçalhos que ajudam a indicar como o site está configurado. Você pode obter algumas informações suculentas de diretórios secretos também.

Você pode especificar várias portas usando vírgula como:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535.65536

Ou você pode especificar uma variedade de portas como:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535-65545

Usando URLs para especificar um host de destino

Para especificar o alvo por seu URL, usaremos um comando:

ubuntu@ubuntu: ~ $ nikto -h http: // www.exemplo.com

Nikto Os resultados da varredura podem ser exportados em diferentes formatos como CSV, HTML, XML etc. Para economizar resultados em um formato de saída específico, você precisa especificar o -O (saída) opção e também a -f (formato) opção.

Exemplo :

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.Teste 128 -O.html -f html

Agora podemos acessar o relatório via navegador

Parâmetro de ajuste

Outro componente decente em Nikto é a probabilidade de caracterizar o teste utilizando o - Ajuste parâmetro. Isso permitirá que você execute apenas os testes que você precisa, que podem poupar muito tempo:

  1. Upload de arquivo
  2. Arquivos/logs interessantes
  3. Configurações incorretas
  4. Divulgação de informação
  5. Injeção (XSS etc)
  6. Recuperação de arquivos remotos
  7. Negação de serviço (DOS)
  8. Recuperação de arquivos remotos
  9. Shell remoto - execução de comando
  10. Injeção SQL
  11. Desvio de autenticação
  12. Identificação de software
  13. Inclusão de fonte remota
  14. Execução de ajuste reverso (todos, exceto especificado)

Por exemplo, para testar a injeção de SQL e a recuperação de arquivos remotos, escreveremos o seguinte comando:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -Teste de 79 -O.html -f html

Emparelhando varreduras com metasploit

Uma das coisas mais legais sobre o Nikto é que você pode emparelhar a saída de uma varredura com formato legível por metasploit. Ao fazer isso, você pode usar a saída do Nikto no metasploit para explorar a vulnerabilidade particular. Para fazer isso, basta usar comandos acima e anexar -Formato msf+ até o fim. Isso ajudará a emparelhar rapidamente os dados recuperados com uma exploração armada.

ubuntu@ubuntu: ~ $ nikto -h -Formato msf+

CONCLUSÃO

Nikto é uma ferramenta de avaliação de servidores da Web para descobrir possíveis problemas e vulnerabilidades rapidamente. Nikto deve ser sua primeira decisão quando os servidores da Web de teste de caneta e aplicativos da Web. A Nikto está filtrando para 6700 documentos/programas possivelmente arriscados, verifica formas obsoletas de mais de 1250 servidores e adapta problemas explícitos em mais de 270 servidores, conforme indicado pelo site da Autoridade Nikto. Você deve saber que o uso do Nikto não é um procedimento furtivo significa que um sistema de detecção de intrusão pode detectá -lo facilmente. Foi feito para análise de segurança, então a furtividade nunca foi uma prioridade.