Einer der unterscheidenden Aspekte von Nikto, die es von anderen Scannern trennt und es als streng ein Pentester legitimiert, ist, dass es nicht heimlich verwendet werden kann. Ein Blackhat -Missbrauch ist also leicht zu erkennen. Und das ist das große Glück von uns, da Niko ansonsten ein Moloch ist, der seine Alternativen im Web -Scannen weit übertrifft.
Im Gegensatz zu anderen Web -Scannern, bei denen die Informationen in einem komplizierten und nahezu unentschiedenen Format dargestellt werden. Aus diesem Grund wird es häufig als Industriestandard in mehreren Whitehat -Gemeinden auf der ganzen Welt angesehen.
Mal sehen, wie wir uns mit Nikto einrichten können und starten können.
1-setzende Nikto
Überprüfen Sie die Kategorie zur Sicherheitsanalyse innerhalb von Kali Linux, um festzustellen, ob sie dort ist. Andernfalls können Sie Nikto von seinem GitHub erhalten, da es sich um Open Source handelt oder den Befehl APT -Installation in Kali Linux verwenden:
$ sudo APT Update
$ sudo apt installieren nikto
Mac -Benutzer können Homebrew verwenden, um NIKTO zu installieren:
$ Brew Install nikto
2-Getting begann
Verwenden Sie die Help, um eine detaillierte Anleitung zu allen Eingängen zu sehen, die Niko aufnehmen kann und was jeder Eingang tut. Empfohlen für diejenigen, die neu sind.
$ nikto -help
3-the Scan-Grundlagen
Lassen Sie uns alle grundlegenden Syntax diskutieren, mit denen wir Nikto anweisen können.
Ersetzen Sie den Standard -IP- oder Hostnamen Mit einem Hostnamen Ihrer Wahl:
$ nikto -h LinuxHint.com
Wir können Führen Sie einen einfachen Scan durch Suchen Sie nach Port43 und SSL, was auf HTTP -Websites weit verbreitet ist. Obwohl Niko Sie nicht benötigt, um den Typ anzugeben.
Zu Geben Sie eine SSL -Website an, Verwenden Sie die folgende Syntax
$ nikto -h LinuxHint.com -SSL
4-Scanning-SSL-fähige Websites mit Niko
Hier scannen wir PBS.Org zur Demonstration. Wir werden auch in diesem Abschnitt über die verschiedenen Informationen erfahren, die NiKto berichtet, sobald sie mit dem Scannen abgeschlossen sind. Um das Scannen zu initiieren, geben Sie ein:
$ nikto -h pbs.org -SSL
Wir haben einen kurzen Scan von PBS durchgeführt.Org
Bei der Verbindung zu Port 443 werden einige Informationen über die Chiffre angezeigt, die wir untersuchen können. Die Informationen hier sind nicht sehr relevant für das, was wir tun wollen, daher werden wir uns mit aufwändigeren Scans fortsetzen.
5-Scanning-IP-Adressen
Niko kann auch im lokalen Netzwerk verwendet werden, um nach eingebetteten Servern zu suchen. Dazu müssen wir unsere IP -Adresse kennen. Geben Sie Folgendes in das Befehlsterminal ein, um die IP -Adresse der Verwendung Ihres lokalen Maschine anzuzeigen.
$ sudo ifconfig
Die IP -Adresse, die wir benötigen. Sie können Ihren Netzwerkbereich ausarbeiten, indem Sie ein IPCALC ausführen, auf dem Sie problemlos herunterladen und installieren können. Installieren Sie IPCALC, wenn Sie sie nicht bereits installiert haben.
Lassen Sie uns nach Diensten scannen, die in unserem lokalen Netzwerk ausgeführt werden, indem wir Port 80 in unserem Bereich mit NMAP scannen. Dadurch werden nur die Hosts extrahiert, die derzeit in Betrieb sind, da dies diejenigen mit ihrem Port 80 sind. Hier exportieren wir diese Daten in eine Datei, die wir nullbye nennen werden.txt:
$ sudo nmap -p 80 192.168.0.0/24 -OG LinuxHint.txt
Um die Liste aller aktuellen Hosts weiterzuleiten, die von NMAP an Nikto extrahiert wurden, können wir die Katze verwenden, um die Datei zu lesen, in die wir die Informationen exportiert haben. Hier ist der Code, den Sie dafür ausführen können:
$ Cat LinuxHint.txt | awk '/up $/print $ 2' | Katze >> targetIp.txt
Sprechen wir über jedes Element in der zuvor angegebenen Codezeile.
awk- Sucht nach dem Muster in der Zieldatei, die 'Katze' in der Syntax folgt
Hoch- über die Tatsache, dass der Gastgeber abgelaufen ist
Drucken $ 2- bedeutet, dass Sie anweisen, das zweite Wort in jeder Zeile der .TXT -Datei
Zielip.TXT ist nur eine Datei, an die wir unsere Daten senden. In Ihrem Fall können Sie sie nennen, was Sie wollen.
Jetzt können wir auf unsere neue Datei zugreifen, die in unserem Fall TargetIP ist, um zu sehen, welche IP -Adressen Port 80 offen haben.
$ cat targetip.txt
Senden Sie seine Ausgabe mit dem folgenden Befehl an Nikto:
$ nikto -h targetip.txt
Beachten Sie, wie ähnlich die Ergebnisse hier im Vergleich zu denen sind, die wir im SSL -Web -Scan erhalten haben.
6-Scanning-HTTP-Websites mit Niko
Lassen Sie uns AFL scannen.com.Alu, um zu sehen, wie das HTTP -Scannen mit Nikto aussieht. Wir scannen wieder einmal nach Webdomänen, die mit Port 80 einfache Auswahl sind.
$ nikto -h www.afl.com.au
Die Informationen hiermit sind die für unsere Benutzer am relevantesten Verzeichnisse, die sie gefunden haben. Wir können diese verwenden, um alle Benutzeranmeldeinformationen zu erwerben, unter anderem, die entweder falsch konfiguriert wurden oder unbeabsichtigt offen gelassen wurden, um zugegriffen zu werden.
Nikto mit Metasploit gekoppelt
Sobald Sie mit dem Web -Scannen fertig sind, werden Sie schließlich die tatsächlichen Stifttests durchführen, vorzugsweise mit Metasploit. Es ist also eine gute Sache, dass Nikto mit Funktionen ausgestattet ist, mit der Sie Informationen in andere Wiederverkehrstools exportieren können.
Um Informationen in ein von Metasploit lesbarem Format zu exportieren, können Sie den Scan wie oben erläutert ausführen
$ nikto -h LinuxHint.com -format msf+
Dinge einpacken:
Dies war ein kurzer Leitfaden, der Ihnen beim Einstieg mit Nikto, dem am meisten geloten und vertrauenswürdigen Webcanner unter den Stift-Testers, hilft. Wir haben nach Möglichkeiten geprüft, um Schwachstellen zu bestimmen, um Schwachstellen mit Niko zu testen und wie man sie in Metasploit exportiert, um eine genauere Ausbeutung durchzuführen. Für seine Fähigkeit, über 6700 gefährliche Dateien/CGIs und die Fähigkeit, Cookies und Drucke zu erfassen.
Bleiben Sie bei den Updates und Follow-ups und lesen Sie inzwischen einige der anderen Tutorials zum Stifttest.