Nikto

Skanning av sårbarheter med Nikto

Skanning av sårbarheter med Nikto
Nikto er en toppmoderne webscanner som strengt søker etter sårbarheter på et nettsted eller en applikasjon og presenterer en detaljert analyse av den, som brukes til å fremme utnyttelsen av nettstedet. Det er et open source-verktøy som brukes i mange bransjer over hele verden.

Et av de karakteristiske aspektene ved Nikto som skiller den fra andre skannere og legitimerer den som en strengt pentester, er at den ikke kan brukes skjult. Så en svart hat misbruker den blir lett oppdaget. Og dette er veldig heldig for oss, da Nikto ellers er en juggernaut som langt overgår alternativene når det gjelder nettskanning.

I motsetning til andre webskannere, der informasjonen presenteres i et komplisert og nesten uutslettelig format, henviser Nikto utvetydig oppmerksomheten til hver eneste sårbarhet og innenfor det første utkastet til rapporten som den presenterer. Derfor blir det ofte ansett som industristandard blant flere whitehat-samfunn over hele verden.

La oss se hvordan vi kan sette opp og starte pennetesting med Nikto.

1-Sette opp Nikto

Sjekk sårbarhetsanalysekategorien i Kali Linux for å se om den er der; Ellers kan du hente Nikto fra GitHub siden den er åpen kildekode eller bruke apt install-kommandoen i Kali Linux:

$ sudo apt oppdatering

$ sudo apt install nikto

Mac-brukere kan bruke Homebrew til å installere Nikto:

$ brew install nikto

2-Komme i gang

Bruk -Hjelp for å se en detaljert guide om alle inngangene Nikto kan ta og hva hver inngang gjør. Anbefales for de som er ny i dette.

$ nikto -hjelp

3-Grunnleggende om skanning

La oss diskutere alle de grunnleggende syntaksen vi kan instruere Nikto med.

Erstatt standard IP eller vertsnavn med et vertsnavn du ønsker:

$ nikto -h linuxhint.com

Vi kan utføre en grunnleggende skanning å lete etter port43 og SSL, som har utbredt bruk på HTTP-nettsteder. Selv om Nikto ikke trenger deg for å spesifisere typen, hjelper du Nikto med å spare tid med skanning ved å spesifisere.

Til spesifiser et SSL-nettsted, bruk følgende syntaks

$ nikto -h linuxhint.com -ssl

4-skanning SSL-aktiverte nettsteder med Nikto

Her skanner vi pbs.org for demonstrasjon. Vi vil også lære i denne delen om den forskjellige informasjonen Nikto rapporterer når den er ferdig med skanning. For å starte skanning, skriv:

$ nikto -h pbs.org -ssl

Vi har utført en rask skanning av pbs.org

Ved tilkobling til port 443 viser den litt informasjon om krypteringen vi kan undersøke. Informasjonen her er ikke veldig relevant for det vi prøver å gjøre, så vi går videre til å utføre mer forseggjorte skanninger.

5-skanning av IP-adresser

Nikto kan også brukes i det lokale nettverket for å søke etter innebygde servere. For å gjøre det, må vi vite IP-adressen vår. Skriv inn følgende i kommandoterminalen for å se IP-adressen til den lokale maskinens bruk.

$ sudo ifconfig

IP-adressen vi trenger er den som blir fulgt av 'inet', så noter den. Du kan trene nettverksområdet ditt ved å kjøre en ipcalc på den, som du enkelt kan laste ned og installere med apt install ipcalc hvis du ikke allerede har den installert.

La oss skanne etter tjenester som kjører på vårt lokale nettverk ved å skanne port 80 innenfor vårt utvalg ved hjelp av Nmap. Dette vil bare trekke ut vertene som er i gang, for det er disse som har port 80 åpen. Her eksporterer vi disse dataene til en fil som vi vil gi navnet nullbye.tekst:

$ sudo nmap -p 80 192.168.0.0/24 -oG linuxhint.tekst

For å videresende listen over alle gjeldende verter hentet av Nmap til Nikto, kan vi bruke katten til å lese filen vi eksporterte informasjonen til. Her er koden du skal kjøre for å gjøre det:

$ katt linuxhint.txt | awk '/ Up $ / print $ 2' | katt >> targetIP.tekst

La oss snakke om hvert element i den tidligere oppgitte kodelinjen.

kjipt- søker etter mønsteret i den målrettede filen som følger 'cat' i syntaksen

Opp- om det faktum at verten er oppe

Skriv ut $ 2- betyr at du instruerer om å skrive ut det andre ordet i hver linje i .txt-fil

targetIP.txt er bare en fil vi sender dataene våre til, som i ditt tilfelle kan du gi den navn hva du vil.

Nå kan vi få tilgang til den nye filen vår, som er targetIP i vårt tilfelle, for å se hvilke IP-adresser som har port 80 åpen.

$ cat targetIP.tekst

Send utgangen til Nikto med følgende kommando:

$ nikto -h målIP.tekst

Legg merke til hvor like resultatene her er sammenlignet med de vi mottok i SSL-nettskanning.

6-skanning av HTTP-nettsteder med Nikto

La oss skanne afl.com.alu for å se hvordan HTTP-skanning med Nikto ser ut. VI skanner igjen etter nettdomener som er enkle å velge ved hjelp av port 80.

$ nikto -h www.afl.com.au

Informasjonen som er mest relevant for brukerne våre er katalogene den har funnet. Vi kan bruke disse til å skaffe deg brukerlegitimasjon, blant annet som enten var feilkonfigurert eller utilsiktet ble åpnet for tilgang.

Kobling av Nikto med Metasploit

Når du er ferdig med nettskanning, kommer du til slutt til å fortsette å utføre selve pennetesten, helst med Metasploit. Så det er bra at Nikto har funksjonalitet som lar deg eksportere informasjon til andre gjenopprettingsverktøy.

For å eksportere informasjon til et format som kan leses av Metasploit, kan du utføre skanningen som vi har forklart ovenfor, men legge til -Format msf + etter koden, som:

$ nikto -h linuxhint.com -Format msf+

Pakke opp ting:

Dette var en kort guide for å hjelpe deg i gang med Nikto, den mest roste og pålitelige webscanneren blant pennetestere. Vi har sett på måter å bestemme myke flekker for å teste sårbarheter med nikto og hvordan du eksporterer det til Metasploit for å utføre mer nøyaktig utnyttelse. For sin evne til å oppdage over 6700 farlige filer / CGIer, og evnen til å fange informasjonskapsler og utskrifter, anbefaler vi nybegynnere å utforske dette intrikate verktøyet.

Hold deg oppdatert for oppdateringer og oppfølging, og i mellomtiden kan du lese noen av de andre opplæringene om pen-testing.

Hvordan bruke GameConqueror Cheat Engine i Linux
Artikkelen dekker en guide om bruk av GameConqueror-juksemotoren i Linux. Mange brukere som spiller spill på Windows bruker ofte "Cheat Engine" -appli...
Beste spillkonsollemulatorer for Linux
Denne artikkelen vil liste opp populære programvare for spillkonsollemulering tilgjengelig for Linux. Emulation er et programvarekompatibilitetslag so...
Beste Linux Distros for spill i 2021
Linux-operativsystemet har kommet langt fra det originale, enkle, serverbaserte utseendet. Dette operativsystemet har forbedret seg enormt de siste år...