Nikto

Scanarea vulnerabilităților cu Nikto

Scanarea vulnerabilităților cu Nikto
Nikto este un scaner web de ultimă generație care caută în mod riguros vulnerabilitățile din cadrul unui site web sau al unei aplicații și prezintă o analiză detaliată a acestuia, care este utilizată pentru a continua exploatarea acelui site web. Este un utilitar open-source care este utilizat în multe industrii din întreaga lume.

Unul dintre aspectele distinctive ale lui Nikto care îl separă de alte scanere și îl legitimează ca fiind strict un pentester este că nu poate fi folosit pe ascuns. Deci, un blackhat care îl folosește greșit este ușor de detectat. Și acest lucru este foarte norocos pentru noi, deoarece Nikto este altfel un jucător care depășește cu mult alternativele sale atunci când vine vorba de scanarea web.

Spre deosebire de alte scanere web, în ​​care informațiile sunt prezentate într-un format complicat și aproape indescifrabil, Nikto atrage atenția fără echivoc asupra fiecărei vulnerabilități și în prima schiță a raportului pe care o prezintă. Acesta este motivul pentru care este adesea considerat standard industrial în cadrul mai multor comunități whitehat de pe glob.

Să vedem cum putem configura și începe testarea stiloului cu Nikto.

1-Configurarea Nikto

Verificați categoria de analiză a vulnerabilităților din Kali Linux pentru a vedea dacă există; în caz contrar, puteți obține Nikto de la GitHub, deoarece este open source sau puteți utiliza comanda apt install în Kali Linux:

$ sudo apt actualizare

$ sudo apt install nikto

Utilizatorii de Mac pot folosi Homebrew pentru a instala Nikto:

$ brew install nikto

2-Noțiuni de bază

Utilizați -Help pentru a vedea un ghid detaliat cu privire la toate intrările pe care Nikto le poate lua și la ce face fiecare intrare. Recomandat celor care sunt noi în acest sens.

$ nikto -help

3-Elementele de bază ale scanării

Să discutăm toată sintaxa de bază cu care putem instrui Nikto.

Înlocuiți adresa IP sau numele de gazdă implicit cu un nume de gazdă la alegere:

$ nikto -h linuxhint.com

Noi putem efectuați o scanare de bază pentru a căuta port43 și SSL, care are o utilizare pe scară largă în site-urile HTTP. Deși Nikto nu are nevoie de dvs. pentru a specifica tipul, specificarea îl ajută pe Nikto să economisească ceva timp cu scanarea.

La specificați un site web SSL, utilizați următoarea sintaxă

$ nikto -h linuxhint.com -ssl

4-Scanare site-uri web permise SSL cu Nikto

Aici, scanăm pbs.org pentru demonstrație. De asemenea, vom afla în această secțiune despre diferitele informații pe care Nikto le raportează odată ce a fost terminată cu scanarea. Pentru a iniția scanarea, tastați:

$ nikto -h pbs.org -ssl

Am efectuat o scanare rapidă a pbs.org

La conectarea la portul 443, afișează câteva informații despre cifru pe care le putem examina. Informațiile de aici nu sunt foarte relevante pentru ceea ce încercăm să facem, așa că vom trece la efectuarea scanărilor mai elaborate.

5-Scanarea adreselor IP

Nikto poate fi utilizat și în rețeaua locală pentru a căuta orice servere încorporate. Pentru a face acest lucru, va trebui să ne cunoaștem adresa IP. Tastați următoarele în terminalul de comandă pentru a vedea adresa IP a utilizării mașinii dvs. locale.

$ sudo ifconfig

Adresa IP de care avem nevoie este cea urmată de „inet”, deci notați-o. Puteți stabili gama de rețea executând un ipcalc pe acesta, pe care îl puteți descărca și instala cu ușurință cu apt install ipcalc dacă nu îl aveți deja instalat.

Să scanăm serviciile care rulează în rețeaua noastră locală scanând portul 80 din raza noastră de acțiune folosind Nmap. Aceasta va extrage doar gazdele care sunt în prezent în funcțiune, deoarece acestea sunt cele cu portul 80 deschis. Aici, exportăm aceste date într-un fișier pe care îl vom numi nul.txt:

$ sudo nmap -p 80 192.168.0.0/24 -oG linuxhint.txt

Pentru a transmite lista tuturor gazdelor curente extrase de Nmap către Nikto, putem folosi pisica pentru a citi fișierul către care am exportat informațiile. Iată codul de executat pentru a face acest lucru:

$ cat linuxhint.txt | awk '/ Up $ / print $ 2' | pisica >> targetIP.txt

Să vorbim despre fiecare element din linia de cod menționată anterior.

awk- caută modelul din fișierul vizat care urmează „pisică” în sintaxă

Sus- despre faptul că gazda este sus

Imprimați 2 USD- înseamnă că instruiți să imprimați al doilea cuvânt în fiecare linie a .fișier txt

targetIP.txt este doar un fișier către care trimitem datele noastre, pe care, în cazul dvs., îl puteți numi oricum doriți.

Acum putem accesa noul nostru fișier, care este targetIP în cazul nostru, pentru a vedea ce adrese IP au portul 80 deschis.

$ cat targetIP.txt

Trimiteți ieșirea către Nikto cu următoarea comandă:

$ nikto -h targetIP.txt

Observați cât de asemănătoare sunt rezultatele de aici în comparație cu cele pe care le-am primit în scanarea web SSL.

6-Scanarea site-urilor web HTTP cu Nikto

Să scanăm afl.com.alu pentru a vedea cum arată scanarea HTTP cu Nikto. Căutăm din nou domenii web care sunt alegeri ușoare folosind portul 80.

$ nikto -h www.afl.com.au

Informațiile de aici, cele mai relevante pentru utilizatorii noștri, sunt directoarele pe care le-a localizat. Le putem folosi pentru a obține orice acreditări de utilizator, printre altele care au fost fie mal configurate, fie au fost lăsate neintenționat deschise pentru a fi accesate.

Cuplarea Nikto cu Metasploit

Odată ce ați terminat scanarea web, veți trece în cele din urmă pentru a efectua testarea efectivă a stiloului, de preferință cu Metasploit. Deci, este un lucru bun că Nikto vine cu o funcționalitate care vă permite să exportați informații către alte instrumente de reconectare.

Pentru a exporta informații într-un format citibil de Metasploit, puteți efectua scanarea așa cum am explicat mai sus, dar adăugați -Format msf + după cod, cum ar fi:

$ nikto -h linuxhint.com -Format msf+

Încheiem lucrurile:

Acesta a fost un scurt ghid pentru a vă ajuta să începeți cu Nikto, cel mai lăudat și mai de încredere webscanner dintre testerii pen. Am analizat modalități de a determina punctele moi pentru a testa vulnerabilitățile cu nikto și cum să-l exportăm în Metasploit pentru a efectua o exploatare mai precisă. Pentru capacitatea sa de a detecta peste 6700 de fișiere / CGI periculoase și capacitatea de a captura cookie-uri și tipăriri, vă recomandăm novicii să exploreze acest instrument complicat.

Rămâneți la curent cu actualizările și urmăririle și, între timp, citiți câteva dintre celelalte tutoriale despre testarea stiloului.

Vulkan for Linux Users
With each new generation of graphics cards, we see game developers push the limits of graphical fidelity and come one step closer to photorealism. But...
OpenTTD vs Simutrans
Creating your own transport simulation can be fun, relaxing and extremely enticing. That's why you need to make sure that you try out as many games as...
OpenTTD Tutorial
OpenTTD is one of the most popular business simulation games out there. In this game, you need to create a wonderful transportation business. However,...