So installieren und verwenden Sie Nikto

So installieren und verwenden Sie Nikto
Nikto ist eines der Open -Source -Dienstprogramme, die von Pentesters für eine schnelle und automatisierte Sicherheitsscannung von Webanwendungen im Allgemeinen genutzt werden. Nikto hat die Fähigkeit, möglicherweise faszinierende Bedrohungen zu erkennen, indem sie auf den Robotern Bezug genommen werden.TXT -Datei, indem Sie die Außenseite der Anwendung spinnen und einen Überblick über bekannte Dokumente durchlaufen, die interessante Daten enthalten könnten.

Nikto führt mehr als 6700 Tests gegen einen Standort durch. Die große Anzahl von Tests sowohl für Sicherheitsanfälligkeiten als auch für falsch konfigurierte Webserver macht es für die meisten Sicherheitsexperten und Pentesters zum Gerät. Niko kann verwendet werden, um eine Website und einen Webserver oder einen virtuellen Host für bekannte Sicherheitslücken und Fehlkonfigurationen von Dateien, Programmen und Servern zu testen. Es kann übersehene Inhalte oder Skripte und andere schwierige Identifizierung von Problemen aus externen Gesichtspunkten entdecken.

Installation

Installation Nikto Auf Ubuntu System ist im Grunde genommen einfach, da das Paket bereits in den Standard -Repositorys zugänglich ist.

Um die Systemrepositorys zu aktualisieren, verwenden wir den folgenden Befehl:

Ubuntu@Ubuntu: ~ $ sudo apt-Get-Update && sudo apt-Get-Upgrade

Nachdem Sie Ihr System aktualisiert haben. Führen Sie nun den folgenden Befehl aus, um zu installieren Nikto.

Ubuntu@ubuntu: ~ $ sudo apt -Get Install niko -y

Verwenden Sie nach Abschluss des Installationsprozesses den folgenden Befehl, um zu überprüfen, ob Niko korrekt installiert ist oder nicht:

Ubuntu@Ubuntu: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Wenn der Befehl der Versionsnummer von angibt Nikto Es bedeutet, dass die Installation erfolgreich ist.

Verwendung

Jetzt werden wir sehen, wie wir verwenden können Nikto Mit verschiedenen Befehlszeilenoptionen zum Durchführen von Web -Scaning.

Im Allgemeinen benötigt Nikto nur einen Host zum Scannen, der angegeben werden kann -H oder -Gastgeber Option zum Beispiel, wenn wir einen Computer scannen müssen, dessen IP 192 ist.168.30.128 Wir werden Nikto wie folgt ausführen und der Scan würde ungefähr so ​​aussehen:

Ubuntu@Ubuntu: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Ziel IP: 192.168.30.128
+ Ziel Hostname: 192.168.30.128
+ Zielport: 80
+ Startzeit: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Server: Nginx/1.14.0 (Ubuntu)
… Schnipsel…
+ /: Es wurde eine WordPress -Installation gefunden.
+ /WP-Login.PHP: WordPress -Login gefunden
+ Apache/2.4.10 scheint veraltet zu sein
+ Der X-XSS-Protest-Header ist nicht definiert. Dieser Header kann dem Benutzeragenten hinweisen
vor einigen Formen von XSS zu schützen
+ Der Server kann Inodes über ETAGs austreten
------------------------------------------------------------
+ 1 Host (en) getestet

Diese Ausgabe hat viele nützliche Informationen .Niko hat die Schwachstellen von Webserver, XSS, PHP -Informationen und WordPress -Installation erkannt.

OSVDB

Die Elemente in einem Niko -Scan mit dem OSVDB -Präfix sind die Schwachstellen, die in der Open -Source -Datenbank für Schwachstellen gemeldet werden (ähnlich wie bei anderen Schwachstellendatenbanken wie gemeinsamen Sicherheitslücken und Expositionen, nationale Sicherheitsanfälligkeitsdatenbank usw.).Diese können aufgrund ihres Schweregradwerts ziemlich praktisch sein ,

Angabe von Ports

Wie Sie aus den oben genannten Ergebnissen sehen können, scannt Nikto, wenn der Port nicht angegeben ist . Wenn der Webserver auf einem anderen Port ausgeführt wird, müssen Sie die Portnummer mit verwenden -P oder -Hafen Möglichkeit.

Ubuntu@Ubuntu: ~ $ nikto -h 192.168.30.128 -p 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Ziel IP: 192.168.30.128
+ Ziel Hostname: 192.168.30.128
+ Zielport: 65535
+ Startzeit: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Server: Apache/2.4.29 (Ubuntu)
+ Der Anti-Clickjacking X-Frame-Options-Header ist nicht vorhanden.
+ Apache/2.4.29 scheint veraltet zu sein
+ OSVDB-3233: /Icons /Readme: Apache-Standarddatei gefunden.
+ Erlaubte HTTP -Methoden: Optionen, Kopf, Get, Post
1 Host gescannt…

Aus den oben genannten Informationen können wir sehen, dass es einige Header gibt, die angeben, wie die Website konfiguriert ist. Sie können auch einige saftige Informationen aus geheimen Verzeichnissen erhalten.

Sie können mehrere Ports angeben, indem Sie Comma -Like verwenden:

Ubuntu@Ubuntu: ~ $ nikto -h 192.168.30.128 -p 65535,65536

Oder Sie können eine Reihe von Ports angeben, wie:

Ubuntu@Ubuntu: ~ $ nikto -h 192.168.30.128 -p 65535-65545

Verwenden von URLs, um einen Zielhost anzugeben

Um das Ziel durch seine URL anzugeben, verwenden wir einen Befehl:

Ubuntu@Ubuntu: ~ $ nikto -h http: // www.Beispiel.com

Nikto Scan -Ergebnisse können in verschiedenen Formaten wie CSV, HTML, XML usw. exportiert werden. Um Ergebnisse in einem bestimmten Ausgabeformat zu sparen, müssen Sie die angeben -O (Ausgabe) Option und auch die -f (Format) Möglichkeit.

Beispiel :

Ubuntu@Ubuntu: ~ $ nikto -h 192.168.30.128 -o -Test.html -f html

Jetzt können wir über den Browser auf den Bericht zugreifen

Abstimmungsparameter

Eine weitere anständige Komponente in Nikto ist die Wahrscheinlichkeit, den Test unter Verwendung des Tests zu charakterisieren - Stimmung Parameter. Auf diese Weise können Sie nur die Tests durchführen, die Sie benötigen, die Ihnen viel Zeit ersparen können:

  1. Datei-Upload
  2. Interessante Dateien/Protokolle
  3. Fehlkonfigurationen
  4. Offenlegung von Informationen
  5. Injektion (XSS usw.)
  6. Remotedateiabruf
  7. Denial of Service (DOS)
  8. Remotedateiabruf
  9. Remote Shell - Befehlsausführung
  10. SQL-Injektion
  11. Authentifizierung Bypass
  12. Software -Identifizierung
  13. Remote -Quelleneinbeziehung
  14. Umkehrtuning -Ausführung (alle außer angegeben)

Zum Beispiel zum Testen auf SQL -Injektions- und Remotedateiabruf werden wir den folgenden Befehl schreiben:

Ubuntu@Ubuntu: ~ $ nikto -h 192.168.30.128 -Tuning 79 -o -Test.html -f html

Kombinationsscans mit Metasploit

Eines der coolsten Dinge an Nikto ist, dass Sie die Ausgabe eines Scans mit metasploit lesbarem Format kombinieren können. Auf diese Weise können Sie die Ausgabe von Nikto in Metasploit verwenden, um die besondere Anfälligkeit auszunutzen. Verwenden Sie dazu einfach die obigen Befehle und fügen Sie an -Format MSF+ bis zum Ende. Es wird dazu beitragen, dass Daten schnell mit einem Waffen -Exploit abgerufen werden.

Ubuntu@Ubuntu: ~ $ nikto -h -Format MSF+

ABSCHLUSS

Niko ist ein berühmter und einfach zu verwenden, um potenzielle Probleme und Schwachstellen schnell zu ermitteln,. Nikto sollte Ihre erste Entscheidung sein, wenn Stift Webserver und Webanwendungen testet. Niko filtert für 6700 möglicherweise riskante Dokumente/Programme, prüft über veraltete Formen von mehr als 1250 Servern und passt explizite Fragen auf mehr als 270 Servern an, wie die Behörde Nikto -Website angezeigt. Sie sollten wissen, dass die Verwendung von Nikto kein verstohlenes Verfahren bedeutet, dass ein Intrusionserkennungssystem es leicht erkennen kann. Es wurde für die Sicherheitsanalyse gemacht, so dass Stealth nie eine Priorität hatte.