Um dos aspectos distintivos de Nikto que o separa de outros scanners e o legitima como estritamente um pentester é que ele não pode ser usado furtivamente. Então, um negro de uso negra é facilmente detectado. E isso tem muita sorte de nós, pois Nikto é um juggernaut que supera suas alternativas quando se trata de digitalização na web.
Ao contrário de outros scanners da web, onde as informações são apresentadas em um formato complicado e quase indecifrável, Nikto chama a atenção inequivocamente a toda e qualquer vulnerabilidade e dentro do primeiro rascunho do relatório que ele apresenta. É por isso que é frequentemente considerado padrão da indústria entre várias comunidades de Whitehat em todo o mundo.
Vamos ver como podemos configurar e iniciar o teste de caneta com Nikto.
1 encenando Nikto
Verifique a categoria de análise de vulnerabilidades no Kali Linux para ver se está lá; Caso contrário, você pode obter o Nikto do seu github, pois é de código aberto ou usar o comando APT Install no Kali Linux:
$ sudo apt update
$ sudo apt install nikto
Os usuários de Mac podem usar o Homebrew para instalar o Nikto:
$ Brew Install Nikto
2-O geting começou
Use o -Help para ver um guia detalhado sobre todas as entradas que Nikto pode levar e o que cada entrada faz. Recomendado para aqueles que são novos nisso.
$ nikto -help
3-O básico de varredura
Vamos discutir toda a sintaxe básica com a qual podemos instruir a Nikto.
Substitua o nome de IP ou host padrão Com um nome de host de sua escolha:
$ nikto -h linuxhint.com
Pudermos Realize uma varredura básica Para procurar port43 e ssl, que tem uso generalizado em sites HTTP. Embora Nikto não precise de você especificar o tipo, a especificação ajuda a Nikto a economizar algum tempo com a digitalização.
Para Especifique um site SSL, Use a seguinte sintaxe
$ nikto -h linuxhint.COM -SSL
SSL SSL 4-SCANCENDIONCIONAL COM NIKTO
Aqui, estamos examinando PBS.org para demonstração. Também aprenderemos nesta seção sobre as diferentes informações que a Nikto relata assim que terminar com a digitalização. Para iniciar a digitalização, tipo:
$ nikto -h pbs.org -Ssl
Realizamos uma rápida varredura de PBS.org
Ao se conectar à porta 443, exibe algumas informações sobre a cifra que podemos examinar. A informação aqui não é muito relevante para o que estamos tentando fazer, então seguiremos a realizar exames mais elaborados.
Endereços IP de 5 varredura
Nikto também pode ser usado na rede local para pesquisar qualquer servidor incorporado. Para fazer isso, precisaremos saber nosso endereço IP. Digite o seguinte no terminal de comando para ver o endereço IP do uso da máquina local.
$ sudo ifconfig
O endereço IP que exigimos é o seguido de 'INET', então observe -o. Você pode calcular seu intervalo de rede executando um ipcalc nele, que você pode fazer o download facilmente e instalar com o apt install ipcalc se você ainda não o tiver instalado.
Vamos digitalizar serviços em execução em nossa rede local, digitalizando a porta 80 em nossa linha usando o NMAP. Isso extrairá apenas os hosts que estão atualmente em funcionamento, pois esses são os da porta 80 abertos. Aqui, estamos exportando esses dados para um arquivo que vamos nomear Nullbye.TXT:
$ sudo nmap -p 80 192.168.0.0/24 -OG Linuxhint.TXT
Para encaminhar a lista de todos os hosts atuais extraídos pelo NMAP para Nikto, podemos usar o gato para ler o arquivo que exportamos as informações para. Aqui está o código a ser executado para fazer isso:
$ cat linuxhint.txt | awk '/up $/print $ 2' | gato >> Targetip.TXT
Vamos falar sobre cada elemento na linha de código anteriormente declarada.
Awk- Procura o padrão dentro do arquivo direcionado que segue 'gato' na sintaxe
Acima- sobre o fato de o host estar em alta
Imprima $ 2- significa que você está instruindo a imprimir a segunda palavra em cada linha do .arquivo txt
Targetip.txt é apenas um arquivo para o qual estamos enviando nossos dados, o que, no seu caso, você pode nomear o que quiser.
Agora podemos acessar nosso novo arquivo, que é Targetip em nosso caso, para ver quais endereços IP têm a porta 80 aberta.
$ CAT Targetip.TXT
Envie sua saída para a Nikto com o seguinte comando:
$ nikto -h Targetip.TXT
Observe quão semelhantes são os resultados aqui quando comparados aos que recebemos no SSL Web Scanning.
Sites HTTP de 6 scanning com Nikto
Vamos digitalizar AFL.com.ALU para ver como a digitalização HTTP com Nikto se parece. Estamos mais uma vez digitalizando domínios da web que são escolhas fáceis usando a porta 80.
$ nikto -h www.AFL.com.Au
As informações mais relevantes para nossos usuários são os diretórios que ele localizou. Podemos usá -los para adquirir quaisquer credenciais do usuário, entre outras coisas que foram equivocadas ou não foram deixadas abertas para serem acessadas.
Acoplando Nikto com metasploit
Depois de terminar com a digitalização da web, acabará passando para realizar o teste de caneta real, de preferência com metasploit. Portanto, é bom que o Nikto venha com funcionalidade que permite exportar informações para outras ferramentas de reconvenção.
Para exportar informações para um formato legível pela Metasploit, você pode executar a varredura como explicamos acima, mas adicione -form MSF+ após o código, como:
$ nikto -h linuxhint.com -format msf+
Embrulhar as coisas:
Este foi um guia curto para ajudá-lo a começar com Nikto, o WebScanner mais elogiado e confiável entre os testadores de caneta. Procuramos maneiras de determinar pontos suaves para testar vulnerabilidades com a Nikto e como exportá -lo para metasploit para realizar uma exploração mais precisa. Por sua capacidade de detectar mais de 6700 arquivos/CGIs perigosos e capacidade de capturar cookies e impressões, recomendamos os novatos para explorar essa ferramenta complexa.
Fique por aí para as atualizações e acompanhamentos e, enquanto isso, leia alguns dos outros tutoriais sobre teste de caneta.