Installation de Nikto:
Dans ce cas, j'utilise un système Debian, vous pouvez télécharger Nikto pour Debian sur https: // packages.Debian.org / jessie / all / nikto / download . Dans le cas où votre système renvoie les erreurs de dépendance lors de l'exécution «dpkg -i »(Comme expliqué sur https: // linuxhint.com / uninstall-debian-packages /) exécuter la commande "Installation apt -fix-basée"Et vous l'installez.
Commencer avec Nikto:
Comme avec n'importe quel package Linux, vous pouvez toujours lancer un «homme Nikto» pour apprendre tous les paramètres. Le premier paramètre que nous utiliserons et qui est obligatoire est -héberger (ou -H) pour spécifier la cible. Dans ce cas, j'ai décidé d'utiliser comme cible un site Web très vieux qui peut lancer des résultats intéressants:
Comme pour tout scanner, nous recevons des informations de base utiles dans un processus d'empreinte, mais nous pouvons en outre voir dans les premiers résultats que Nikto a déjà découvert une vulnérabilité possible exposant le site Web à des attaques de clics.
Après avoir vu la recommandation de Nikto pour ajouter le paramètre «-c all», j'ai arrêté la numérisation, vous pouvez redémarrer, y compris -Appel.
CGI (interface de passerelle commune) est un moyen par lequel les serveurs Web interagissent avec les logiciels ou les programmes installés sur le serveur.
Dans ce cas, nous n'avons pas eu de chance mais comme indiqué ci-dessus, Nikto a réussi à trouver une vulnérabilité possible malgré le contenu du site Web, la prise en considération des vulnérabilités peut être faussée, donc pas exploitable.
Vérifions une cible différente, www.télévisé.com.AR, un site Web du fournisseur d'Internet:
Le site Web n'a aucune redirection vers www, j'ai donc lancé le scan à nouveau.
Vous pouvez voir qu'ils utilisent une ancienne version Apache sous CentOS et plusieurs vulnérabilités possibles comme OSVDB-877, OSVDB-3092, OSVDB-3268, OSVDB-3233, dans le passé, nous pourrions rechercher dans le http: // www.osvdb.Base de données ORG Mais elle est hors ligne maintenant, donc nous devrons baser la vulnérabilité sur les informations fournies par Nikto ou pour Google, dans ce cas, nous googlerions sur Google les attaques de traçage du site Cross.
Combinons Nikto avec NMAP, afin que nous puissions voir quels ports un serveur Web a ouvert avant d'utiliser Nikto, je vais lancer une analyse NMAP de base contre la même cible pour vérifier si elle a des ports supplémentaires ouverts.
L'intéressant ici peut être le port 5060 utilisé pour la VoIP, le port semble associé à des vulnérabilités connues selon cette source, via Nikto, il est peu probable qu'il donne des résultats importants, mais essayons-le.
Où
-p = spécifie le port.
-H = Spécifie l'hôte
-useProxy = pour scanner à l'aide d'un proxy et éviter la cible pour voir notre IP.
Contrairement à la numérisation que nous avons lancée avant maintenant Nikto a trouvé un fichier XML nous reliant à un article de blog expliquant la vulnérabilité que le fichier peut représenter. Il est recommandable d'exécuter NMAP contre une cible avant d'utiliser Nikto pour cibler les ports ouverts.
Il est important de mettre en évidence les résultats de Nikto diffèrent en fonction des paramètres et des données que nous utilisons, même contre la même cible, par exemple, si vous utilisez le nom de domaine de la cible ou l'IP de la cible ou modifiez le port. Voyons si nous pouvons trouver un troisième résultat différent sur la même cible:
Le résultat est très similaire dans ce cas, malgré plus d'erreurs ont été signalées (21 vs 18 le premier scan), peut-être des problèmes de redirection dus.
Multippe de port avec Nikto:
Si nous exécutons NMAP pour découvrir qu'un site a plusieurs ports ouverts, nous pouvons les numériser en une seule session Nikto en séparant les ports avec le coma comme indiqué ci-dessous:
Je cours:
Nmap Proz.com
Nikto -H Proz.com -p 80,111,443 5666
Comme vous le voyez, après avoir obtenu tous les ports ouverts par NMAP, j'ai lancé une numérisation Nikto, il rejette automatiquement des ports qui n'exécutent pas les applications Web. En ajoutant tous les ports, Nikto a découvert plusieurs vulnérabilités, y compris des répertoires très sensibles, détenant des informations d'identification possibles, des injections SQL et des vulnérabilités XSS, des possibilités de force brute parmi beaucoup plus d'occasions d'exploiter le serveur.
Pour reproduire les résultats Nikto avec des résultats complets, il suffit de fonctionner:
"Nikto -H Proz.com -p 80,111 443 5666 "
Utilisation des plugins Nikto:
"Nikto -List-Plugins"Affichera une liste de plugins supplémentaires qui peuvent aider à scanner une cible ou à confirmer une vulnérabilité rapportée par Nikto.
Voyons si les résultats ci-dessus montrant que les vulnérabilités XSS ne sont pas un faux positif.
Courir:
Nikto -H Proz.com -plugins "apache_expect_xss (verbose, débogage)"
Comme nous le voyons dans ce cas, Nikto informe «'message' => 'attendation a échoué» rejetant la vulnérabilité XSS, si c'était votre serveur, vous pouviez utiliser différents plugins pour éliminer ou confirmer le reste des vulnérabilités.
Nikto est un scanner de vulnérabilités très léger pour les serveurs Web, il est utile que vous n'ayez pas le temps de traiter des scanners lourds comme Nexpose ou Nessus, malgré cela, si vous avez le temps d'analyser votre cible, je recommanderais un scanner plus complet comme Nexpose, Nessus, OpenVAS ou NMAP, dont certains que nous avons déjà analysés chez Linuxhint simplement parce qu'ils ne sont pas limités aux serveurs Web et tous les aspects méritent d'être profondément vérifiés afin de protéger un serveur.