Nikto

Hvordan installere og bruke Nikto

Hvordan installere og bruke Nikto
Nikto er et av åpen kildekodeverktøy som i stor grad brukes av Pentesters for rask og automatisert skanning av sårbarhet på nettapplikasjoner. Nikto har evnen til å oppdage muligens fascinerende trusler ved å referere til robotene.txt-fil, ved å spide utsiden av applikasjonen, og ved å gå gjennom en oversikt over kjente dokumenter som kan inneholde interessante data.

Nikto utfører mer enn 6700 tester mot et nettsted. Det store antallet tester for både sikkerhetsproblemer og feilkonfigurerte webservere gjør det til en enhet for de fleste sikkerhetseksperter og pentestere. Nikto kan brukes til å teste et nettsted og en webserver eller en virtuell vert for kjente sikkerhetsproblemer og feilkonfigurasjoner av filer, programmer og servere. Det kan oppdage oversett innhold eller skript og andre vanskelige å identifisere problemer utfra et synspunkt.

Installasjon

Installasjon Nikto på Ubuntu-systemet er i utgangspunktet greit da pakken allerede er tilgjengelig på standardregister.

Først for å oppdatere systemmagasinene, bruker vi følgende kommando:

[e-postbeskyttet]: ~ $ sudo apt-get update && sudo apt-get upgrade

Etter oppdatering av systemet. Kjør nå følgende kommando for å installere Nikto.

[e-postbeskyttet]: ~ $ sudo apt-get install nikto -y

Etter at installasjonen er fullført, bruk følgende kommando for å sjekke om nikto er riktig installert eller ikke:

[e-postbeskyttet]: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Hvis kommandoen gir versjonsnummeret på Nikto det betyr at installasjonen er vellykket.

Bruk

Nå skal vi se hvordan vi kan bruke Nikto med forskjellige kommandolinjealternativer for å utføre nettskanning.

Generelt krever Nikto bare en vert for å skanne som kan spesifiseres med -h eller -vert alternativ for eksempel hvis vi trenger å skanne en maskin med ip er 192.168.30.128 vil vi kjøre Nikto som følger, og skanningen vil se ut slik:

[e-postbeskyttet]: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Mål-IP: 192.168.30.128
+ Målvertsnavn: 192.168.30.128
+ Målport: 80
+ Starttid: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Server: nginx / 1.14.0 (Ubuntu)
... snip ..
+ /: En Wordpress-installasjon ble funnet.
+ / wp-login.php: Logg på Wordpress funnet
+ Apache / 2.4.10 ser ut til å være utdaterte
+ X-XSS-Protection-overskriften er ikke definert. Denne overskriften kan hint til brukeragenten
for å beskytte mot noen former for XSS
+ Serveren kan lekke inoder via ETags
------------------------------------------------------------
+ 1 vert (er) testet

Denne utgangen har mye nyttig informasjon .Nikto har oppdaget webserveren, XSS-sårbarheter, PHP-informasjon og WordPress-installasjon.

OSVDB

Elementene i en nikto-skanning med OSVDB-prefikset er sårbarhetene som rapporteres i Open Source Vulnerability DataBase (ligner på andre sårbarhetsdatabaser som vanlige sårbarheter og eksponeringer, nasjonal sårbarhetsdatabase osv.).Disse kan være ganske nyttige basert på alvorlighetspoengene ,

Spesifisere porter

Som du kan se fra resultatene ovenfor, vil Nikto skanne port 80 som standard når porten ikke er spesifisert . Hvis webserveren kjører på en annen port, må du spesifisere portnummeret ved hjelp av -s eller -havn alternativ.

[e-postbeskyttet]: ~ $ nikto -h 192.168.30.128 -p 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Mål-IP: 192.168.30.128
+ Målvertsnavn: 192.168.30.128
+ Målport: 65535
+ Starttid: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Server: Apache / 2.4.29 (Ubuntu)
+ Anti-clickjacking X-Frame-Options header er ikke til stede.
+ Apache / 2.4.29 ser ut til å være utdaterte
+ OSVDB-3233: / icons / README: Apache-standardfil funnet.
+ Tillatte HTTP-metoder: ALTERNATIVER, HEAD, GET, POST
1 vert skannet…

Fra informasjonen ovenfor kan vi se at det er noen overskrifter som hjelper til med å indikere hvordan nettstedet er konfigurert. Du kan få litt saftig informasjon fra hemmelige kataloger også.

Du kan spesifisere flere porter ved å bruke komma som:

[e-postbeskyttet]: ~ $ nikto -h 192.168.30.128 -p 65535,65536

Eller du kan spesifisere en rekke porter som:

[e-postbeskyttet]: ~ $ nikto -h 192.168.30.128 -p 65535-65545

Bruker nettadresser til å spesifisere en målvert

For å spesifisere målet etter URL-en, bruker vi en kommando:

[e-postbeskyttet]: ~ $ nikto -h http: // www.eksempel.com

Nikto skanningsresultater kan eksporteres i forskjellige formater som CSV, HTML, XML osv. For å lagre resultatene i et bestemt utdataformat, må du spesifisere -o (utgang) alternativet og også -f (format) alternativ.

Eksempel:

[e-postbeskyttet]: ~ $ nikto -h 192.168.30.128 -o test.html -F html

Nå kan vi få tilgang til rapporten via nettleseren

Innstillingsparameter

En annen anstendig komponent i Nikto er sannsynligheten for å karakterisere testen ved hjelp av - Innstilling parameter. Dette lar deg kjøre akkurat de testene du trenger, noe som kan spare deg for mye tid:

  1. Filopplasting
  2. Interessante filer / logger
  3. Feilkonfigurasjoner
  4. Informasjon avsløring
  5. Injeksjon (XSS etc)
  6. Ekstern henting av filer
  7. Denial of Service (DOS)
  8. Ekstern henting av filer
  9. Ekstern skall - kommandokjøring
  10. SQL Injection
  11. Godkjenningsomgåelse
  12. Programvareidentifikasjon
  13. Ekstern kilde inkludering
  14. Omvendt tuning utførelse (alle unntatt spesifisert)

For eksempel for å teste for SQL-injeksjon og ekstern henting av filer, skriver vi følgende kommando:

[e-postbeskyttet]: ~ $ nikto -h 192.168.30.128 -Tuning 79 -o test.html -F html

Pare skanning med Metasploit

En av de kuleste tingene med Nikto er at du kan koble utdataene fra en skanning med det lesbare formatet Metasploit. Ved å gjøre dette kan du bruke utdataene fra Nikto i Metasploit for å utnytte det spesielle sikkerhetsproblemet. For å gjøre det, bruk bare kommandoene ovenfor og legg til -Format msf+ til slutten. Det hjelper raskt å koble data hentet med en våpenutnyttelse.

[e-postbeskyttet]: ~ $ nikto -h -Format msf+

KONKLUSJON

Nikto er et kjent og brukervennlig verktøy for vurdering av webservere for å oppdage potensielle problemer og sårbarheter raskt. Nikto burde være din første beslutning når du tester webservere og webapplikasjoner. Nikto filtrerer etter 6700 muligens risikable dokumenter / programmer, ser etter foreldede former for mer enn 1250 servere, og tilpasser eksplisitte problemer på mer enn 270 servere som angitt av myndigheten Nikto-nettstedet. Du bør vite at bruk av nikto ikke er en skjult prosedyre, betyr at et inntrengingsdeteksjonssystem enkelt kan oppdage det. Den ble laget for sikkerhetsanalyse, så skjult var aldri en prioritet.

Hvordan øke FPS i Linux?
FPS står for Bilder per sekund. FPSs oppgave er å måle bildefrekvensen i videoavspilling eller spillprestasjoner. Med enkle ord betegnes antall uavbru...
Topp Oculus App Lab-spill
Hvis du er Oculus-hodesettinnehaver, må du være klar over sideloading. Sidelading er prosessen med å installere ikke-butikkinnhold på hodesettet. Side...
Topp 10 spill å spille på Ubuntu
Windows-plattformen har vært en av de dominerende plattformene for spill på grunn av den enorme andelen spill som utvikles i dag for å støtte Windows ...