Nikto wykonuje ponad 6700 testów na stronie. Ogromna liczba testów zarówno podatności na zabezpieczenia, jak i niewłaściwie skonfigurowane serwery internetowe sprawia, że jest to urządzenie dla większości ekspertów bezpieczeństwa i pentesterów. NIKTO może być używany do testowania witryny internetowej i serwera internetowego lub wirtualnego hosta dla znanych luk w zabezpieczeniach i niewłaściwej konfiguracji plików, programów i serwerów. Może odkryć przeoczone zawartość lub skrypty i inne trudne do zidentyfikowania problemów z zewnętrznego punktu widzenia.
Instalacja
Instalowanie Nikto w systemie Ubuntu jest zasadniczo proste, ponieważ pakiet jest już dostępny w domyślnych repozytoriach.
Najpierw aktualizuje repozytoria systemowe, użyjemy następującego polecenia:
Ubuntu@ubuntu: ~ $ sudo apt-get aktualizacja && sudo apt-get aktualizację
Po zaktualizowaniu systemu. Teraz uruchom następujące polecenie, aby zainstalować Nikto.
Ubuntu@ubuntu: ~ $ sudo apt -get instaluj nikto -y
Po zakończeniu procesu instalacji użyj następującego polecenia, aby sprawdzić, czy NiKto jest poprawnie zainstalowany, czy nie:
Ubuntu@ubuntu: ~ $ nikto
- Nikto V2.1.6
------------------------------------------------------------
Jeśli polecenie podaje numer wersji Nikto Oznacza to, że instalacja się powiodła.
Stosowanie
Teraz zobaczymy, jak możemy użyć Nikto z różnymi opcjami wiersza poleceń do wykonywania skanowania internetowego.
Ogólnie NiKto wymaga tylko hosta do skanowania, który można określić -H Lub -gospodarz Opcja na przykład, jeśli potrzebujemy zeskanować maszyny, której IP to 192.168.30.128 Będziemy uruchomić NiKto w następujący sposób, a skan wyglądałby mniej więcej tak:
Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128
- Nikto V2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Nazwa hosta docelowego: 192.168.30.128
+ Port docelowy: 80
+ Czas rozpoczęcia: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Serwer: nginx/1.14.0 (Ubuntu)
… Snip…
+ /: Znaleziono instalację WordPress.
+ /WP-Login.PHP: Znaleziono login WordPress
+ Apache/2.4.10 wydaje się być przestarzałe
+ Nagłówek ochrony X-XSS nie jest zdefiniowany. Ten nagłówek może wskazywać agentowi użytkownika
chronić przed niektórymi formami XSS
+ Serwer może wyciekać za pośrednictwem ETAGS
------------------------------------------------------------
+ 1 przetestowany gospodarz (y)
To wyjście ma wiele przydatnych informacji .NIKTO wykrył WebServer, luki XSS, informacje PHP i instalację WordPress.
OSVDB
Pozycje w skanowaniu NIKTO z prefiksem OSVDB są lukami, które są zgłaszane w bazie danych podatności na podatność open source (podobnie jak w innych bazach danych podatności, takich jak powszechne luki i ekspozycje, krajowa baza danych podatności itp.).Mogą być bardzo przydatne na podstawie ich wyniku dotkliwości ,
Określanie portów
Jak widać z powyższych wyników, gdy port nie jest określony, NiKto domyślnie skanuje port 80 . Jeśli serwer WWW działa na innym porcie, musisz określić numer portu, używając -P Lub -Port opcja.
Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128 -p 65535
- Nikto V2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Nazwa hosta docelowego: 192.168.30.128
+ Port docelowy: 65535
+ Czas rozpoczęcia: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Serwer: Apache/2.4.29 (Ubuntu)
+ Nagłówek anty-kliknij X-Frame-Options nie jest obecny.
+ Apache/2.4.29 wydaje się być nieaktualne
+ OSVDB-3233: /icons /readMe: Apache domyślny plik domyślny.
+ Dozwolone metody HTTP: opcje, głowa, get, post
1 gospodarz zeskanowany…
Z powyższych informacji możemy zobaczyć, że istnieją kilka nagłówków, które pomagają wskazać, jak skonfigurowana jest strona internetowa. Możesz też uzyskać soczyste informacje z tajnych katalogów.
Możesz określić wiele portów za pomocą przecinka jak:
Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128 -p 65535 65536
Lub możesz określić zakres portów, takich jak:
Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128 -p 65535-65545
Używanie adresów URL do określenia hosta docelowego
Aby określić cel według jego adresu URL, użyjemy polecenia:
Ubuntu@ubuntu: ~ $ nikto -h http: // www.przykład.com
Nikto Wyniki skanowania można eksportować w różnych formatach, takich jak CSV, HTML, XML itp. Aby zaoszczędzić wyniki w określonym formacie wyjściowym, musisz określić -O (wyjście) opcja, a także -f (format) opcja.
Przykład :
Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128 -O Test.html -f html
Teraz możemy uzyskać dostęp do raportu za pośrednictwem przeglądarki
Parametr strojenia
Kolejny przyzwoity komponent w Nikto to prawdopodobieństwo scharakteryzowania testu za pomocą - Strojenie parametr. To pozwoli ci uruchomić tylko testy, które mogą oszczędzić dużo czasu:
Na przykład, aby przetestować wstrzyknięcie SQL i zdalne pobieranie plików, napiszemy następujące polecenie:
Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128 -Tuning 79 -O Test.html -f html
Parowanie skanów z Metasploit
Jedną z najfajniejszych rzeczy w NIKTO jest to, że możesz sparować wyjście skanowania z formatem czytelnym Metasploit. W ten sposób możesz użyć wyjścia NiKto w Metasploit, aby wykorzystać szczególną podatność. Aby to zrobić, po prostu użyj powyższych poleceń i dołącz -Format MSF+ do końca. Pomoże szybko sparować dane pobierane za pomocą bronizowanego exploita.
Ubuntu@ubuntu: ~ $ niikto -h-Format MSF+
WNIOSEK
NIKTO to słynne i proste w użyciu narzędzie oceny serwera WWW w celu szybkiego odkrywania potencjalnych problemów i luk w zabezpieczeniach. Nikto powinien być twoją pierwszą decyzją podczas testowania serwerów internetowych i aplikacji internetowych. NIKTO filtruje dla 6700 prawdopodobnie ryzykownych dokumentów/programów, sprawdza przestarzałe formy ponad 1250 serwerów i dostosowuje wyraźne problemy na ponad 270 serwerach, jak wskazano na stronie Urząd NIKTO. Powinieneś wiedzieć, że użycie NIKTO nie jest procedurą ukrytą oznacza, że system wykrywania włamań może łatwo go wykryć. Został stworzony do analizy bezpieczeństwa, więc Stealth nigdy nie był priorytetem.