Vulnerabilidades de digitalização com Nikto

Vulnerabilidades de digitalização com Nikto
Nikto é um scanner de última geração da Web que abraça rigorosamente as vulnerabilidades em um site ou aplicativo e apresenta uma análise detalhada dele, que é usada para promover a exploração desse site. É um utilitário de código aberto que é usado em muitas indústrias em todo o mundo.

Um dos aspectos distintivos de Nikto que o separa de outros scanners e o legitima como estritamente um pentester é que ele não pode ser usado furtivamente. Então, um negro de uso negra é facilmente detectado. E isso tem muita sorte de nós, pois Nikto é um juggernaut que supera suas alternativas quando se trata de digitalização na web.

Ao contrário de outros scanners da web, onde as informações são apresentadas em um formato complicado e quase indecifrável, Nikto chama a atenção inequivocamente a toda e qualquer vulnerabilidade e dentro do primeiro rascunho do relatório que ele apresenta. É por isso que é frequentemente considerado padrão da indústria entre várias comunidades de Whitehat em todo o mundo.

Vamos ver como podemos configurar e iniciar o teste de caneta com Nikto.

1 encenando Nikto

Verifique a categoria de análise de vulnerabilidades no Kali Linux para ver se está lá; Caso contrário, você pode obter o Nikto do seu github, pois é de código aberto ou usar o comando APT Install no Kali Linux:

$ sudo apt update
$ sudo apt install nikto

Os usuários de Mac podem usar o Homebrew para instalar o Nikto:

$ Brew Install Nikto

2-O geting começou

Use o -Help para ver um guia detalhado sobre todas as entradas que Nikto pode levar e o que cada entrada faz. Recomendado para aqueles que são novos nisso.

$ nikto -help

3-O básico de varredura

Vamos discutir toda a sintaxe básica com a qual podemos instruir a Nikto.

Substitua o nome de IP ou host padrão Com um nome de host de sua escolha:

$ nikto -h linuxhint.com

Pudermos Realize uma varredura básica Para procurar port43 e ssl, que tem uso generalizado em sites HTTP. Embora Nikto não precise de você especificar o tipo, a especificação ajuda a Nikto a economizar algum tempo com a digitalização.

Para Especifique um site SSL, Use a seguinte sintaxe

$ nikto -h linuxhint.COM -SSL

SSL SSL 4-SCANCENDIONCIONAL COM NIKTO

Aqui, estamos examinando PBS.org para demonstração. Também aprenderemos nesta seção sobre as diferentes informações que a Nikto relata assim que terminar com a digitalização. Para iniciar a digitalização, tipo:

$ nikto -h pbs.org -Ssl

Realizamos uma rápida varredura de PBS.org

Ao se conectar à porta 443, exibe algumas informações sobre a cifra que podemos examinar. A informação aqui não é muito relevante para o que estamos tentando fazer, então seguiremos a realizar exames mais elaborados.

Endereços IP de 5 varredura

Nikto também pode ser usado na rede local para pesquisar qualquer servidor incorporado. Para fazer isso, precisaremos saber nosso endereço IP. Digite o seguinte no terminal de comando para ver o endereço IP do uso da máquina local.

$ sudo ifconfig

O endereço IP que exigimos é o seguido de 'INET', então observe -o. Você pode calcular seu intervalo de rede executando um ipcalc nele, que você pode fazer o download facilmente e instalar com o apt install ipcalc se você ainda não o tiver instalado.

Vamos digitalizar serviços em execução em nossa rede local, digitalizando a porta 80 em nossa linha usando o NMAP. Isso extrairá apenas os hosts que estão atualmente em funcionamento, pois esses são os da porta 80 abertos. Aqui, estamos exportando esses dados para um arquivo que vamos nomear Nullbye.TXT:

$ sudo nmap -p 80 192.168.0.0/24 -OG Linuxhint.TXT

Para encaminhar a lista de todos os hosts atuais extraídos pelo NMAP para Nikto, podemos usar o gato para ler o arquivo que exportamos as informações para. Aqui está o código a ser executado para fazer isso:

$ cat linuxhint.txt | awk '/up $/print $ 2' | gato >> Targetip.TXT

Vamos falar sobre cada elemento na linha de código anteriormente declarada.

Awk- Procura o padrão dentro do arquivo direcionado que segue 'gato' na sintaxe

Acima- sobre o fato de o host estar em alta

Imprima $ 2- significa que você está instruindo a imprimir a segunda palavra em cada linha do .arquivo txt

Targetip.txt é apenas um arquivo para o qual estamos enviando nossos dados, o que, no seu caso, você pode nomear o que quiser.

Agora podemos acessar nosso novo arquivo, que é Targetip em nosso caso, para ver quais endereços IP têm a porta 80 aberta.

$ CAT Targetip.TXT

Envie sua saída para a Nikto com o seguinte comando:

$ nikto -h Targetip.TXT

Observe quão semelhantes são os resultados aqui quando comparados aos que recebemos no SSL Web Scanning.

Sites HTTP de 6 scanning com Nikto

Vamos digitalizar AFL.com.ALU para ver como a digitalização HTTP com Nikto se parece. Estamos mais uma vez digitalizando domínios da web que são escolhas fáceis usando a porta 80.

$ nikto -h www.AFL.com.Au

As informações mais relevantes para nossos usuários são os diretórios que ele localizou. Podemos usá -los para adquirir quaisquer credenciais do usuário, entre outras coisas que foram equivocadas ou não foram deixadas abertas para serem acessadas.

Acoplando Nikto com metasploit

Depois de terminar com a digitalização da web, acabará passando para realizar o teste de caneta real, de preferência com metasploit. Portanto, é bom que o Nikto venha com funcionalidade que permite exportar informações para outras ferramentas de reconvenção.

Para exportar informações para um formato legível pela Metasploit, você pode executar a varredura como explicamos acima, mas adicione -form MSF+ após o código, como:

$ nikto -h linuxhint.com -format msf+

Embrulhar as coisas:

Este foi um guia curto para ajudá-lo a começar com Nikto, o WebScanner mais elogiado e confiável entre os testadores de caneta. Procuramos maneiras de determinar pontos suaves para testar vulnerabilidades com a Nikto e como exportá -lo para metasploit para realizar uma exploração mais precisa. Por sua capacidade de detectar mais de 6700 arquivos/CGIs perigosos e capacidade de capturar cookies e impressões, recomendamos os novatos para explorar essa ferramenta complexa.

Fique por aí para as atualizações e acompanhamentos e, enquanto isso, leia alguns dos outros tutoriais sobre teste de caneta.