Comment installer et utiliser Nikto

Comment installer et utiliser Nikto
Nikto est l'un des services publics open source qui est largement utilisé par les Pentesters pour une vulnérabilité d'application Web rapide et automatisée. Nikto a la capacité de détecter des menaces éventuellement fascinantes en faisant référence aux robots.Fichier TXT, en épisant l'extérieur de l'application, et en passant par un aperçu de documents connus qui pourraient contenir des données intéressantes.

Nikto Effectue plus de 6700 tests contre un site. Le grand nombre de tests pour les vulnérabilités de sécurité et les serveurs Web mal configurés en fait un dispositif pour la plupart des experts de la sécurité et des Pentesters. Nikto peut être utilisé pour tester un site Web et un serveur Web ou un hôte virtuel pour les vulnérabilités de sécurité connues et les erreurs de configuration des fichiers, des programmes et des serveurs. Il peut découvrir des contenus ou des scripts négligés et d'autres problèmes difficiles à identifier d'un point de vue extérieur.

Installation

Installation Nikto sur le système Ubuntu est fondamentalement simple car le package est déjà accessible sur les référentiels par défaut.

Tout d'abord pour mettre à jour les référentiels système, nous utiliserons la commande suivante:

Ubuntu @ Ubuntu: ~ $ sudo apt-get update && sudo apt-get upgrade

Après avoir mis à jour votre système. Maintenant, exécutez la commande suivante pour installer Nikto.

ubuntu @ ubuntu: ~ $ sudo apt-get install nikto -y

Après l'achèvement du processus d'installation, utilisez la commande suivante pour vérifier si Nikto est installé correctement ou non:

ubuntu @ ubuntu: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Si la commande donne le numéro de version de Nikto Cela signifie que l'installation est réussie.

Usage

Maintenant, nous allons voir comment nous pouvons utiliser Nikto avec diverses options de ligne de commande pour effectuer une analyse Web.

Généralement, Nikto nécessite juste un hôte pour scanner qui peut être spécifié avec -H ou -héberger Option par exemple si nous devons scanner une machine dont l'IP est 192.168.30.128 Nous exécuterons Nikto comme suit et le scan ressemblerait à ceci:

Ubuntu @ Ubuntu: ~ $ Nikto -H 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ IP cible: 192.168.30.128
+ Nom d'hôte cible: 192.168.30.128
+ Port cible: 80
+ Heure de début: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Serveur: nginx / 1.14.0 (Ubuntu)
… Snip…
+ /: Une installation WordPress a été trouvée.
+ / WP-Login.PHP: Connexion WordPress trouvée
+ Apache / 2.4.10 semble dépassé
+ L'en-tête X-XSS-Protection n'est pas défini. Cet en-tête peut faire allusion à l'agent utilisateur
pour protéger contre certaines formes de XSS
+ Le serveur peut divulguer des inodes via ETAGS
------------------------------------------------------------
+ 1 hôte (s) testé

Cette sortie a beaucoup d'informations utiles .Nikto a détecté le serveur Web, les vulnérabilités XSS, les informations PHP et l'installation WordPress.

Osvdb

Les éléments d'un Nikto SCAN avec le préfixe OSVDB sont les vulnérabilités qui sont signalées dans la base de données de vulnérabilité open source (similaire à d'autres bases de données de vulnérabilité telles que les vulnérabilités et les expositions communes, la base de données nationale de vulnérabilité, etc.).Ceux-ci peuvent être très utiles en fonction de leur score de gravité ,

Spécification des ports

Comme vous pouvez le voir à partir des résultats ci-dessus, lorsque le port n'est pas spécifié, Nikto scannera le port 80 par défaut . Si le serveur Web s'exécute sur un autre port, vous devez spécifier le numéro de port en utilisant -p ou -port option.

Ubuntu @ Ubuntu: ~ $ Nikto -H 192.168.30.128 -P 65535
- Nikto v2.1.6
------------------------------------------------------------
+ IP cible: 192.168.30.128
+ Nom d'hôte cible: 192.168.30.128
+ Port cible: 65535
+ Heure de début: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Serveur: Apache / 2.4.29 (Ubuntu)
+ L'en-tête anti-Clickjacking X-Frame-Options n'est pas présent.
+ Apache / 2.4.29 semble dépassé
+ OSVDB-3233: / Icons / Readme: Fichier par défaut Apache trouvé.
+ Méthodes HTTP autorisées: options, tête, obtenir, publier
1 hôte scanné…

D'après les informations ci-dessus, nous pouvons voir qu'il y a des en-têtes qui aident à indiquer comment le site Web est configuré. Vous pouvez également obtenir des informations juteuses dans les répertoires secrets.

Vous pouvez spécifier plusieurs ports en utilisant des virgules comme:

Ubuntu @ Ubuntu: ~ $ Nikto -H 192.168.30.128 -P 65535 65536

Ou vous pouvez spécifier une gamme de ports comme:

Ubuntu @ Ubuntu: ~ $ Nikto -H 192.168.30.128 -P 65535-65545

Utilisation d'URL pour spécifier un hôte cible

Pour spécifier la cible par son URL, nous utiliserons une commande:

ubuntu @ ubuntu: ~ $ nikto -h http: // www.exemple.com

Nikto Les résultats du scan peuvent être exportés dans différents formats comme CSV, HTML, XML, etc. Pour enregistrer les résultats dans un format de sortie spécifique, vous devez spécifier le -O (sortie) option et aussi le -f (format) option.

Exemple :

Ubuntu @ Ubuntu: ~ $ Nikto -H 192.168.30.Test de 128 -O.html -f html

Maintenant, nous pouvons accéder au rapport via le navigateur

Paramètre de réglage

Un autre composant décent dans Nikto est la probabilité de caractériser le test en utilisant le - Réglage paramètre. Cela vous permettra d'exécuter uniquement les tests dont vous avez besoin, ce qui peut vous épargner beaucoup de temps:

  1. Téléchargement de fichiers
  2. Fichiers / journaux intéressants
  3. Mal-configurations
  4. Divulgation d'information
  5. Injection (XSS, etc.)
  6. Récupération de fichiers à distance
  7. Déni de service (DOS)
  8. Récupération de fichiers à distance
  9. Shell distant - Exécution de la commande
  10. Injection SQL
  11. Contournement d'authentification
  12. Identification logicielle
  13. Inclusion de source distante
  14. Exécution du réglage inversé (tous sauf spécifié)

Par exemple, pour tester l'injection SQL et la récupération de fichiers à distance, nous rédigerons la commande suivante:

Ubuntu @ Ubuntu: ~ $ Nikto -H 192.168.30.128 -Tuning 79 -O Test.html -f html

Association des analyses avec Metasploit

L'une des choses les plus cool à propos de Nikto est que vous pouvez associer la sortie d'un scan avec un format lisible par Metasploit. Ce faisant, vous pouvez utiliser la sortie de Nikto dans Metasploit pour exploiter la vulnérabilité particulière. Pour ce faire, utilisez simplement les commandes ci-dessus et ajoutez -Format msf+ jusqu'à la fin. Il aidera à apparier rapidement les données récupérées avec un exploit armé.

ubuntu @ ubuntu: ~ $ nikto -h -Format msf+

CONCLUSION

Nikto est un outil d'évaluation des serveurs Web célèbre et simple pour découvrir rapidement les problèmes et les vulnérabilités potentiels. Nikto devrait être votre première décision lorsque les serveurs Web et les applications Web testent le stylo. Nikto filtre 6700 documents / programmes éventuellement risqués, vérifie les formes obsolètes de plus de 1250 serveurs et adapte des problèmes explicites sur plus de 270 serveurs comme indiqué par le site de l'autorité Nikto. Vous devez savoir que l'utilisation de Nikto n'est pas une procédure furtive signifie qu'un système de détection d'intrusion peut facilement le détecter. Il a été fait pour l'analyse de la sécurité, donc la furtivité n'a jamais été une priorité.