Jak zainstalować i używać NiKto

Jak zainstalować i używać NiKto
NIKTO jest jednym z narzędzi open source, które są szeroko wykorzystywane przez Pentesters do szybkiego i zautomatyzowanego skanowania podatności na podatność internetową. NiKto ma zdolność wykrywania ewentualnie fascynujących zagrożeń poprzez odwołanie się do robotów.plik txt, poprzez pukując zewnętrzną aplikację i przechodząc przez podsumowanie znanych dokumentów, które mogą zawierać interesujące dane.

Nikto wykonuje ponad 6700 testów na stronie. Ogromna liczba testów zarówno podatności na zabezpieczenia, jak i niewłaściwie skonfigurowane serwery internetowe sprawia, że ​​jest to urządzenie dla większości ekspertów bezpieczeństwa i pentesterów. NIKTO może być używany do testowania witryny internetowej i serwera internetowego lub wirtualnego hosta dla znanych luk w zabezpieczeniach i niewłaściwej konfiguracji plików, programów i serwerów. Może odkryć przeoczone zawartość lub skrypty i inne trudne do zidentyfikowania problemów z zewnętrznego punktu widzenia.

Instalacja

Instalowanie Nikto w systemie Ubuntu jest zasadniczo proste, ponieważ pakiet jest już dostępny w domyślnych repozytoriach.

Najpierw aktualizuje repozytoria systemowe, użyjemy następującego polecenia:

Ubuntu@ubuntu: ~ $ sudo apt-get aktualizacja && sudo apt-get aktualizację

Po zaktualizowaniu systemu. Teraz uruchom następujące polecenie, aby zainstalować Nikto.

Ubuntu@ubuntu: ~ $ sudo apt -get instaluj nikto -y

Po zakończeniu procesu instalacji użyj następującego polecenia, aby sprawdzić, czy NiKto jest poprawnie zainstalowany, czy nie:

Ubuntu@ubuntu: ~ $ nikto
- Nikto V2.1.6
------------------------------------------------------------

Jeśli polecenie podaje numer wersji Nikto Oznacza to, że instalacja się powiodła.

Stosowanie

Teraz zobaczymy, jak możemy użyć Nikto z różnymi opcjami wiersza poleceń do wykonywania skanowania internetowego.

Ogólnie NiKto wymaga tylko hosta do skanowania, który można określić -H Lub -gospodarz Opcja na przykład, jeśli potrzebujemy zeskanować maszyny, której IP to 192.168.30.128 Będziemy uruchomić NiKto w następujący sposób, a skan wyglądałby mniej więcej tak:

Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128
- Nikto V2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Nazwa hosta docelowego: 192.168.30.128
+ Port docelowy: 80
+ Czas rozpoczęcia: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Serwer: nginx/1.14.0 (Ubuntu)
… Snip…
+ /: Znaleziono instalację WordPress.
+ /WP-Login.PHP: Znaleziono login WordPress
+ Apache/2.4.10 wydaje się być przestarzałe
+ Nagłówek ochrony X-XSS nie jest zdefiniowany. Ten nagłówek może wskazywać agentowi użytkownika
chronić przed niektórymi formami XSS
+ Serwer może wyciekać za pośrednictwem ETAGS
------------------------------------------------------------
+ 1 przetestowany gospodarz (y)

To wyjście ma wiele przydatnych informacji .NIKTO wykrył WebServer, luki XSS, informacje PHP i instalację WordPress.

OSVDB

Pozycje w skanowaniu NIKTO z prefiksem OSVDB są lukami, które są zgłaszane w bazie danych podatności na podatność open source (podobnie jak w innych bazach danych podatności, takich jak powszechne luki i ekspozycje, krajowa baza danych podatności itp.).Mogą być bardzo przydatne na podstawie ich wyniku dotkliwości ,

Określanie portów

Jak widać z powyższych wyników, gdy port nie jest określony, NiKto domyślnie skanuje port 80 . Jeśli serwer WWW działa na innym porcie, musisz określić numer portu, używając -P Lub -Port opcja.

Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128 -p 65535
- Nikto V2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Nazwa hosta docelowego: 192.168.30.128
+ Port docelowy: 65535
+ Czas rozpoczęcia: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Serwer: Apache/2.4.29 (Ubuntu)
+ Nagłówek anty-kliknij X-Frame-Options nie jest obecny.
+ Apache/2.4.29 wydaje się być nieaktualne
+ OSVDB-3233: /icons /readMe: Apache domyślny plik domyślny.
+ Dozwolone metody HTTP: opcje, głowa, get, post
1 gospodarz zeskanowany…

Z powyższych informacji możemy zobaczyć, że istnieją kilka nagłówków, które pomagają wskazać, jak skonfigurowana jest strona internetowa. Możesz też uzyskać soczyste informacje z tajnych katalogów.

Możesz określić wiele portów za pomocą przecinka jak:

Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128 -p 65535 65536

Lub możesz określić zakres portów, takich jak:

Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128 -p 65535-65545

Używanie adresów URL do określenia hosta docelowego

Aby określić cel według jego adresu URL, użyjemy polecenia:

Ubuntu@ubuntu: ~ $ nikto -h http: // www.przykład.com

Nikto Wyniki skanowania można eksportować w różnych formatach, takich jak CSV, HTML, XML itp. Aby zaoszczędzić wyniki w określonym formacie wyjściowym, musisz określić -O (wyjście) opcja, a także -f (format) opcja.

Przykład :

Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128 -O Test.html -f html

Teraz możemy uzyskać dostęp do raportu za pośrednictwem przeglądarki

Parametr strojenia

Kolejny przyzwoity komponent w Nikto to prawdopodobieństwo scharakteryzowania testu za pomocą - Strojenie parametr. To pozwoli ci uruchomić tylko testy, które mogą oszczędzić dużo czasu:

  1. Udostępnianie pliku
  2. Ciekawe pliki/dzienniki
  3. Mis-Configurations
  4. Ujawnienie informacji
  5. Wstrzyknięcie (XSS itp.)
  6. Zdalne pobieranie plików
  7. Odmowa usługi (DOS)
  8. Zdalne pobieranie plików
  9. Zdalne powłoki - Wykonanie polecenia
  10. Wstrzyknięcie SQL
  11. Obejmowanie uwierzytelniania
  12. Identyfikacja oprogramowania
  13. Zdalne włączenie źródła
  14. Wykonanie tuningu odwrotnego (wszystkie oprócz określonych)

Na przykład, aby przetestować wstrzyknięcie SQL i zdalne pobieranie plików, napiszemy następujące polecenie:

Ubuntu@ubuntu: ~ $ NIKTO -H 192.168.30.128 -Tuning 79 -O Test.html -f html

Parowanie skanów z Metasploit

Jedną z najfajniejszych rzeczy w NIKTO jest to, że możesz sparować wyjście skanowania z formatem czytelnym Metasploit. W ten sposób możesz użyć wyjścia NiKto w Metasploit, aby wykorzystać szczególną podatność. Aby to zrobić, po prostu użyj powyższych poleceń i dołącz -Format MSF+ do końca. Pomoże szybko sparować dane pobierane za pomocą bronizowanego exploita.

Ubuntu@ubuntu: ~ $ niikto -h -Format MSF+

WNIOSEK

NIKTO to słynne i proste w użyciu narzędzie oceny serwera WWW w celu szybkiego odkrywania potencjalnych problemów i luk w zabezpieczeniach. Nikto powinien być twoją pierwszą decyzją podczas testowania serwerów internetowych i aplikacji internetowych. NIKTO filtruje dla 6700 prawdopodobnie ryzykownych dokumentów/programów, sprawdza przestarzałe formy ponad 1250 serwerów i dostosowuje wyraźne problemy na ponad 270 serwerach, jak wskazano na stronie Urząd NIKTO. Powinieneś wiedzieć, że użycie NIKTO nie jest procedurą ukrytą oznacza, że ​​system wykrywania włamań może łatwo go wykryć. Został stworzony do analizy bezpieczeństwa, więc Stealth nigdy nie był priorytetem.