Нікто

Як встановити та використовувати Nikto

Як встановити та використовувати Nikto
Nikto - одна з утиліт з відкритим кодом, яка широко використовується Pentesters для швидкого та автоматизованого сканування вразливості веб-додатків. Nikto має можливість виявляти захоплюючі загрози, посилаючись на роботів.txt-файлу, обвівши зовнішність програми та переглянувши список відомих документів, які можуть містити цікаві дані.

Нікто виконує понад 6700 тестів проти сайту. Величезна кількість тестів як на вразливі місця безпеки, так і на неправильно налаштовані веб-сервери змушує його перейти на пристрій для більшості експертів із безпеки та пентестерів. Nikto можна використовувати для тестування веб-сайту та веб-сервера або віртуального хосту на наявність відомих вразливостей системи безпеки та неправильної конфігурації файлів, програм та серверів. Він може виявити пропущений вміст або сценарії та інші важкі для виявлення проблеми з зовнішньої точки зору.

Встановлення

Встановлення Нікто в системі Ubuntu в основному просто, оскільки пакет вже доступний у сховищах за замовчуванням.

Спочатку для оновлення системних сховищ ми використаємо таку команду:

[захищено електронною поштою]: ~ $ sudo apt-get update && sudo apt-get upgrade

Після оновлення системи. Тепер запустіть таку команду, щоб встановити Нікто.

[захищено електронною поштою]: ~ $ sudo apt-get install nikto -y

Після завершення процесу інсталяції використовуйте таку команду, щоб перевірити, чи встановлено nikto правильно чи ні:

[захищено електронною поштою]: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Якщо команда надає номер версії Нікто це означає, що встановлення було успішним.

Використання

Зараз ми побачимо, як ми можемо використовувати Нікто з різними параметрами командного рядка для веб-сканування.

Як правило, Nikto вимагає лише хост для сканування, який можна вказати -h або -господар варіант, наприклад, якщо нам потрібно просканувати машину, чий ip дорівнює 192.168.30.128, ми запустимо Nikto наступним чином, і сканування буде виглядати приблизно так:

[захищено електронною поштою]: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Цільовий IP: 192.168.30.128
+ Ім'я цільового хосту: 192.168.30.128
+ Цільовий порт: 80
+ Час початку: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Сервер: nginx / 1.14.0 (Ubuntu)
... відрізати ..
+ /: Знайдено інсталяцію Wordpress.
+ / wp-логін.php: Знайдено логін для Wordpress
+ Apache / 2.4.10 видається застарілим
+ Заголовок X-XSS-Protection не визначений. Цей заголовок може натякати користувацькому агенту
для захисту від деяких форм XSS
+ Сервер може просочувати inode через ETags
------------------------------------------------------------
+ Перевірено 1 хост (и)

Цей висновок містить багато корисної інформації .Nikto виявив веб-сервер, уразливості XSS, інформацію про PHP та встановлення WordPress.

ОСВДБ

Елементи сканування nikto з префіксом OSVDB - це вразливості, про які повідомляється у Базі даних вразливості з відкритим кодом (подібно до інших баз даних вразливості, таких як Загальні вразливості та ризики, Національна база даних про вразливості тощо).Вони можуть стати в нагоді на основі їхньої тяжкості ,

Вказівка ​​портів

Як видно з наведених вище результатів, коли порт не вказаний, Nikto за замовчуванням сканує порт 80 . Якщо веб-сервер працює на іншому порту, вам потрібно вказати номер порту за допомогою -стор або -порт варіант.

[захищено електронною поштою]: ~ $ nikto -h 192.168.30.128 -р 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Цільовий IP: 192.168.30.128
+ Ім'я цільового хосту: 192.168.30.128
+ Цільовий порт: 65535
+ Час початку: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Сервер: Apache / 2.4.29 (Ubuntu)
+ Заголовок X-Frame-Options із захистом від натискання відсутній.
+ Apache / 2.4.29 видається застарілим
+ OSVDB-3233: / icons / README: знайдено файл за замовчуванням Apache.
+ Дозволені методи HTTP: OPTIONS, HEAD, GET, POST
Відскановано 1 хост ..

З наведеної інформації ми бачимо, що є кілька заголовків, які допомагають вказати, як налаштовано веб-сайт. Ви також можете отримати соковиту інформацію з секретних каталогів.

Ви можете вказати кілька портів, використовуючи кому:

[захищено електронною поштою]: ~ $ nikto -h 192.168.30.128 -р 65535,65536

Або ви можете вказати діапазон портів, наприклад:

[захищено електронною поштою]: ~ $ nikto -h 192.168.30.128 -р 65535-65545

Використання URL-адрес для визначення цільового хоста

Щоб вказати ціль за її URL-адресою, ми будемо використовувати команду:

[захищено електронною поштою]: ~ $ nikto -h http: // www.приклад.ком

Нікто результати сканування можна експортувати у різні формати, такі як CSV, HTML, XML тощо. Щоб зберегти результати у певному вихідному форматі, потрібно вказати -o (вихід) варіант, а також -f (формат) варіант.

Приклад:

[захищено електронною поштою]: ~ $ nikto -h 192.168.30.128 -o тест.html -F html

Тепер ми можемо отримати доступ до звіту через браузер

Параметр налаштування

Ще один гідний компонент в Нікто є ймовірність охарактеризувати тест, використовуючи - Тюнінг параметр. Це дозволить вам запустити лише ті тести, які вам потрібні, і які можуть заощадити вам багато часу:

  1. Завантаження файлу
  2. Цікаві файли / журнали
  3. Неправильні конфігурації
  4. Розкриття інформації
  5. Ін'єкція (XSS тощо)
  6. Віддалене отримання файлів
  7. Відмова в обслуговуванні (DOS)
  8. Віддалене отримання файлів
  9. Віддалена оболонка - Виконання команди
  10. Введення SQL
  11. Обхід аутентифікації
  12. Ідентифікація програмного забезпечення
  13. Віддалене включення джерела
  14. Виконання зворотної настройки (усі, крім зазначених)

Наприклад, для тестування на ін'єкцію SQL та віддалене отримання файлів ми напишемо таку команду:

[захищено електронною поштою]: ~ $ nikto -h 192.168.30.128 -Тюнінг 79 -o тест.html -F html

Сполучення сканів з Metasploit

Одне з найкрутіших речей про Nikto - це те, що ви можете створити пару результатів сканування з читаючим форматом Metasploit. Роблячи це, ви можете використовувати вихідні дані Nikto у Metasploit для використання конкретної вразливості. Для цього просто використовуйте наведені вище команди та додайте -Формат msf+ до кінця. Це допоможе швидко з'єднати дані, отримані з використанням зброї.

[захищено електронною поштою]: ~ $ nikto -h -Формат msf+

ВИСНОВОК

Nikto - це відомий і простий у використанні інструмент оцінки веб-серверів для швидкого виявлення потенційних проблем та уразливостей. Nikto має стати вашим першим рішенням при тестуванні веб-серверів та веб-додатків. Nikto фільтрує 6700 можливо ризикованих документів / програм, перевіряє застарілі форми більш ніж 1250 серверів та адаптує явні проблеми на більш ніж 270 серверах, як зазначено на владному сайті Nikto. Ви повинні знати, що використання nikto - це некрайова процедура, що означає, що система виявлення вторгнень може легко її виявити. Це було зроблено для аналізу безпеки, тому стелс ніколи не був пріоритетом.

Найкращі лабораторні ігри Oculus App
Якщо ви є власником гарнітури Oculus, то вам потрібно дізнатися про бокове завантаження. Бокове завантаження - це процес встановлення негарнітного вмі...
Top 10 Games to Play on Ubuntu
Windows platform has been one of the dominating platforms for gaming because of the huge percentage of games that are developing today to natively sup...
5 найкращих аркадних ігор для Linux
В наш час комп’ютери - це серйозні машини, що використовуються для ігор. Якщо ви не можете отримати новий високий бал, ви зрозумієте, що я маю на уваз...