Scanner les vulnérabilités avec Nikto

Scanner les vulnérabilités avec Nikto
Nikto est un scanner Web à la pointe de l'art qui alimente rigoureusement les vulnérabilités dans un site Web ou une application et en présente une analyse détaillée de celle-ci, qui est utilisée pour poursuivre l'exploitation de ce site Web. C'est un utilitaire open-source qui est utilisé dans de nombreuses industries du monde entier.

L'un des aspects distinctifs de Nikto qui le sépare des autres scanners et le légitime comme strictement un pentester est qu'il ne peut pas être utilisé furtivement. Donc, un blackhat abusant il est facilement détecté. Et c'est très chanceux de nous, car Nikto est par ailleurs un mastodonte qui dépasse de loin ses alternatives en ce qui concerne la numérisation Web.

Contrairement à d'autres scanners Web, où les informations sont présentées dans un format compliqué et presque indéchiffrable, Nikto attire sans ambiguïté sur chaque vulnérabilité et dans le premier projet du rapport qu'il présente. C'est pourquoi il est souvent considéré comme une norme de l'industrie parmi plusieurs communautés Whitehat dans le monde.

Voyons comment nous pouvons nous installer et commencer à tester le stylo avec Nikto.

Nikto à 1

Vérifiez la catégorie d'analyse de vulnérabilité dans Kali Linux pour voir s'il est là; Sinon, vous pouvez obtenir Nikto à partir de son github car il est open source ou utiliser la commande APT Install dans Kali Linux:

$ sudo apt mise à jour
$ sudo apt installer nikto

Les utilisateurs de Mac peuvent utiliser Homebrew pour installer Nikto:

$ Brew Installer Nikto

2-Getting a commencé

Utilisez le -Help pour voir un guide détaillé sur toutes les entrées que Nikto peut prendre et ce que fait chaque entrée. Recommandé pour ceux qui sont nouveaux à cela.

$ nikto -help

3-les bases de numérisation

Discutons de toute la syntaxe de base avec laquelle nous pouvons instruire Nikto.

Remplacez le nom IP ou le nom d'hôte par défaut avec un nom d'hôte de votre choix:

$ nikto -h Linuxhint.com

Nous pouvons Effectuer une analyse de base Pour rechercher Port43 et SSL, qui a une utilisation généralisée dans les sites Web HTTP. Bien que Nikto n'ait pas besoin de vous pour spécifier le type, la spécification aide Nikto à gagner du temps avec la numérisation.

Pour Spécifiez un site Web SSL, Utilisez la syntaxe suivante

$ nikto -h Linuxhint.com -SSL

SSL à 4 échecs a activé des sites Web avec Nikto

Ici, nous numérisons PBS.org pour la démonstration. Nous apprendrons également dans cette section sur les différentes informations que Nikto rapporte une fois qu'il aura terminé la numérisation. Pour initier la numérisation, tapez:

$ Nikto -H PBS.org -ssl

Nous avons effectué une analyse rapide de PBS.org

Lors de la connexion au port 443, il affiche des informations sur le chiffre que nous pouvons examiner. Les informations ici ne sont pas très pertinentes pour ce que nous essayons de faire, nous allons donc passer à des analyses plus élaborées.

Adresses IP à 5 échecs

Nikto peut également être utilisé sur le réseau local pour rechercher tous les serveurs intégrés. Pour ce faire, nous devrons connaître notre adresse IP. Tapez le terminal de commande suivant pour voir l'adresse IP de l'utilisation de votre machine locale.

$ sudo ifconfig

L'adresse IP dont nous avons besoin est celle suivie de «INET», alors notez-le. Vous pouvez déterminer votre gamme de réseau en exécutant un IPCALC dessus, que vous pouvez facilement télécharger et installer avec APT Installez IPCALC si vous ne l'avez pas déjà installé.

Struisons des services en cours d'exécution sur notre réseau local en scannant le port 80 dans notre gamme à l'aide de NMAP. Cela extrait uniquement les hôtes qui sont actuellement opérationnels, car ce sont ceux avec leur port 80 ouvert. Ici, nous exportons ces données dans un fichier que nous nommerons Nullbye.SMS:

$ sudo nmap -p 80 192.168.0.0/24 -og Linuxhint.SMS

Pour transférer la liste de tous les hôtes actuels extraits par NMAP à Nikto, nous pouvons utiliser le chat pour lire le fichier dans lequel nous avons exporté les informations. Voici le code à exécuter pour le faire:

$ Cat Linuxhint.txt | awk '/ up $ / print $ 2' | Cat >> TargetIp.SMS

Parlons de chaque élément de la ligne de code précédemment indiquée.

awk- recherche le modèle dans le fichier ciblé qui suit «chat» dans la syntaxe

En haut- sur le fait que l'hôte est en place

Imprimer 2 $- signifie que vous demandez à imprimer le deuxième mot de chaque ligne du .fichier txt

ciblé.TXT est juste un fichier auquel nous envoyons nos données, ce qui, dans votre cas, vous pouvez le nommer ce que vous voulez.

Maintenant, nous pouvons accéder à notre nouveau fichier, qui est ciblé dans notre cas, pour voir quelles adresses IP ont un port 80 ouvert.

$ Cat Targetip.SMS

Envoyez sa sortie sur Nikto avec la commande suivante:

$ Nikto -H Targetip.SMS

Remarquez à quel point les résultats sont similaires par rapport à ceux que nous avons reçus dans la numérisation Web SSL.

Sites Web HTTP à 6 scanning avec Nikto

Scannons afl.com.Alu pour voir à quoi ressemble le scan http avec Nikto. Nous analysons à nouveau des domaines Web qui sont des choix faciles à l'aide du port 80.

$ nikto -h www.AFL.com.au

Les informations les plus pertinentes pour nos utilisateurs sont les répertoires qu'il a localisés. Nous pouvons les utiliser pour acquérir toutes les informations d'identification de l'utilisateur, entre autres choses qui ont été mal configurées ou qui ont été involontairement ouvertes pour être accessibles.

Couplage nikto avec métasploit

Une fois que vous avez terminé la numérisation Web, vous allez finalement passer à effectuer les tests de stylo, de préférence avec Metasploit. C'est donc une bonne chose que Nikto soit livré avec des fonctionnalités qui vous permet d'exporter des informations vers d'autres outils de reconquête.

Pour exporter des informations dans un format lisible par Metasploit, vous pouvez effectuer l'analyse comme nous l'avons expliqué ci-dessus, mais ajouter -format msf + après le code, comme:

$ nikto -h Linuxhint.com -format msf+

Envelopper les choses:

Ce fut un court guide pour vous aider à démarrer avec Nikto, le webscanner le plus loué et le plus fiable parmi les tests de stylo. Nous avons cherché des moyens de déterminer les points soft pour tester les vulnérabilités avec Nikto et comment l'exporter vers Metasploit pour effectuer une exploitation plus précise. Pour sa capacité à détecter plus de 6700 fichiers / CGI dangereux et la capacité de capturer des cookies et des imprimés, nous recommandons des novices à explorer cet outil complexe.

Restez pour les mises à jour et les suivis et, en attendant, lisez certains des autres tutoriels sur le test de stylo.