Jednym z wyróżniających się aspektów Nikto, który oddziela go od innych skanerów i legitymizuje go jako ściśle pentester, jest to, że nie można go używać. Więc blackhat niewłaściwie go używa. I to jest bardzo szczęśliwe, ponieważ Nikto jest inaczej juggernaut, który daleko przewyższa swoje alternatywy, jeśli chodzi o skanowanie internetowe.
W przeciwieństwie do innych skanerów internetowych, w których informacje są prezentowane w skomplikowanym i prawie nieczytelnym formacie, NiKto jednoznacznie zwraca uwagę na każdą podatność i w ramach pierwszego projektu raportu, który przedstawia. Dlatego często uważa się go za standard branżowy wśród kilku społeczności Whitehat na całym świecie.
Zobaczmy, jak możemy skonfigurować i rozpocząć testowanie pióra z NiKto.
1 wyznaczanie NiKto
Sprawdź kategorię analizy podatności w Kali Linux, aby sprawdzić, czy tam jest; W przeciwnym razie możesz uzyskać NiKto z jego github, ponieważ jest ono open source lub użyć polecenia instalacji apt w Kali Linux:
Aktualizacja $ sudo apt
$ sudo apt Zainstaluj NiKto
Użytkownicy komputerów Mac mogą używać HomeBrew do zainstalowania NiKto:
$ Brew Instal NiKto
Rozpoczęło się 2
Użyj -Help, aby zobaczyć szczegółowy przewodnik na temat wszystkich danych wejściowych, które Niikto może wziąć i co robi każde dane wejściowe. Zalecane dla tych, którzy są w tym nowi.
$ nikto -Help
3-Podstawy skanowania
Omówmy całą podstawową składnię, z którą możemy poinstruować Nikto.
Zastąpić domyślną IP lub nazwę hosta Z wybraną nazwą hosta:
$ nikto -h linuxhint.com
Możemy Wykonaj podstawowy skan Aby szukać Port43 i SSL, które ma powszechne użycie na stronach internetowych HTTP. Chociaż NiKto nie potrzebuje określania typu, określenie pomocy Nikto zaoszczędzić trochę czasu na skanowaniu.
Do Podaj stronę internetową SSL, Użyj następującej składni
$ nikto -h linuxhint.com -ssl
4-skaningowe witryny SSL z NiKto
Tutaj skanujemy PBS.org do demonstracji. W tej sekcji dowiemy się również o różnych informacjach, które Nikto donosi po zakończeniu skanowania. Aby zainicjować skanowanie, wpisz:
$ nikto -h PBS.org -ssl
Wykonaliśmy szybki skan PBS.org
Po połączeniu z portem 443 wyświetla informacje o szyfrze, który możemy zbadać. Informacje tutaj nie są zbyt istotne dla tego, co próbujemy zrobić, więc przejdziemy do wykonania bardziej skomplikowanych skanów.
5-skaningowe adresy IP
Nikto może być również używane w sieci lokalnej do wyszukiwania dowolnych serwerów wbudowanych. Aby to zrobić, będziemy musieli znać nasz adres IP. Wpisz następujący terminal poleceń, aby zobaczyć adres IP użycia komputera lokalnego.
$ sudo ifconfig
Wymagany przez nas adres IP to ten, a następnie „inet”, więc zwróć uwagę. Możesz opracować swój zakres sieci, uruchamiając na niej ipcalc, który możesz łatwo pobrać i zainstalować za pomocą Apt Instal ipcalc, jeśli jeszcze nie zainstalował.
Skanujmy usługi działające w naszej sieci lokalnej przez skanowanie portu 80 w naszym zakresie za pomocą NMAP. To wyodrębni tylko hosty, które są obecnie uruchomione, ponieważ są one z otwartym portem 80. Tutaj eksportujemy te dane do pliku, który nazwiemy Nullbye.tekst:
$ sudo nmap -p 80 192.168.0.0/24 -og Linuxhint.tekst
Aby przekazać listę wszystkich bieżących hostów wyodrębnionych przez NMAP do Nikto, możemy użyć kota do odczytania pliku, do którego wyeksportowaliśmy informacje. Oto kod, aby to uruchomić:
$ cat Linuxhint.txt | awk '/up $/drukuj 2 $' | Cat >> Targetip.tekst
Porozmawiajmy o każdym elemencie w wcześniej określonym wierszu kodu.
Awk- Wyszukuje wzór w docelowym pliku, który następuje „CAT” w składni
W górę- o tym, że gospodarz jest w górę
Wydrukuj 2 USD- oznacza, że instruujesz wydrukowanie drugiego słowa w każdym wierszu .plik txt
TargetIP.TXT to tylko plik, do którego wysyłamy nasze dane, który w twoim przypadku możesz nazwać to, co chcesz.
Teraz możemy uzyskać dostęp do naszego nowego pliku, który jest w naszym przypadku celowy, aby zobaczyć, jakie adresy IP mają otwarty port 80.
$ CAT Targetip.tekst
Wyślij swoje dane wyjściowe do Nikto z następującym poleceniem:
$ niKto -h TargetIp.tekst
Zwróć uwagę, jak podobne są wyniki tutaj w porównaniu z wynikami, które otrzymaliśmy w SSL Web Scanning.
6-skaningowe strony internetowe HTTP z Nikto
Skanujmy AFL.com.Alu, aby zobaczyć, jak wygląda skanowanie HTTP z Nikto. Po raz kolejny skanujemy w poszukiwaniu domen internetowych, które są łatwymi wybieraniami za pomocą portu 80.
$ nikto -h www.Afl.com.au
Informacje o najbardziej odpowiednich dla naszych użytkowników to katalogi, które zlokalizował. Możemy je wykorzystać do uzyskania dowolnych poświadczeń użytkownika, między innymi, które były błędnie skonfigurowane, albo niezamierzone pozostawione na dostęp do dostępu.
Sprzężenie NiKto z Metasploit
Po zakończeniu skanowania internetowego w końcu przejdziesz do wykonania faktycznych testów pióra, najlepiej z Metasploit. Więc dobrze jest, że Nikto ma funkcjonalność, która pozwala eksportować informacje do innych narzędzi odtwarzania.
Aby wyeksportować informacje do formatu odczytującego przez Metasploit, możesz wykonać skan, jak wyjaśniliśmy powyżej, ale dodaj -format MSF+ po kodzie, na przykład:
$ nikto -h linuxhint.com -format MSF+
Owinięcie rzeczy:
To był krótki przewodnik, który pomoże Ci zacząć z Nikto, najbardziej chwalonym i zaufanym WebScanner wśród testów pióra. Przyjrzeliśmy się sposobom określenia miękkich plam do testowania luk w zagrożeniach z Nikto i sposobem wyeksportowania go do metasploit, aby wykonać dokładniejszą eksploatację. Aby wykryć ponad 6700 niebezpiecznych plików/CGIS oraz możliwość przechwytywania plików cookie i druków, zalecamy nowicjuszom zbadanie tego skomplikowanego narzędzia.
Trzymaj się aktualizacji i kolejnych, a tymczasem przeczytaj niektóre inne samouczki na temat testowania pióra.