Nikto több mint 6700 tesztet végez egy helyszín ellen. A biztonsági rések és a rosszul konfigurált webszerverek tesztjeinek nagy száma miatt a legtöbb biztonsági szakértő és pentester eszközhöz megy. A Nikto segítségével tesztelhet egy weboldalt és webkiszolgálót vagy egy virtuális gazdagépet az ismert biztonsági rések és a fájlok, programok és szerverek hibás konfigurációja szempontjából. Felfedezheti a figyelmen kívül hagyott tartalmakat vagy szkripteket, és egyéb, kívülről nehezen azonosítható kérdéseket.
Telepítés
Telepítés Nikto az Ubuntu rendszeren alapvetően egyszerű, mivel a csomag már elérhető az alapértelmezett tárakban.
Először a rendszer tárolók frissítéséhez a következő parancsot fogjuk használni:
[e-mail védett]: ~ $ sudo apt-get update && sudo apt-get upgradeA rendszer frissítése után. Most futtassa a következő parancsot a Telepítéshez Nikto.
[e-mail védett]: ~ $ sudo apt-get install nikto -yA telepítés befejezése után a következő paranccsal ellenőrizheti, hogy a nikto helyesen van-e telepítve, vagy sem:
[e-mail védett]: ~ $ nikto- Nikto v2.1.6
------------------------------------------------------------
Ha a parancs megadja a verziószámát Nikto ez azt jelenti, hogy a telepítés sikeres.
Használat
Most megnézzük, hogyan tudjuk használni Nikto különféle parancssori opciókkal a webes szkenneléshez.
Nikto általában csak egy állomást igényel a beolvasáshoz, amellyel megadható -h vagy -házigazda opciót például, ha olyan gépet kell beolvasnunk, amelynek ip értéke 192.168.30.128 a következő módon fogjuk futtatni a Nikto-t, és a vizsgálat körülbelül így néz ki:
[e-mail védett]: ~ $ nikto -h 192.168.30.128- Nikto v2.1.6
------------------------------------------------------------
+ Cél IP: 192.168.30.128
+ Célállomás neve: 192.168.30.128
+ Célport: 80
+ Kezdés ideje: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Szerver: nginx / 1.14.0 (Ubuntu)
... kivágás…
+ /: Wordpress telepítést találtak.
+ / wp-login.php: Wordpress bejelentkezés található
+ Apache / 2.4.10 tűnik elavultnak
+ Az X-XSS-Protection fejléc nincs meghatározva. Ez a fejléc utalhat a felhasználói ügynökre
hogy megvédje az XSS egyes formáit
+ A szerver inode-kat szivároghat az ETags-on keresztül
------------------------------------------------------------
+ 1 gazda tesztelt
Ez a kimenet sok hasznos információval rendelkezik .Nikto észlelte a Webszervert, az XSS sebezhetőségeit, a Php információkat és a WordPress telepítését.
OSVDB
Az OSVDB előtaggal végzett nikto vizsgálat elemei a nyílt forráskódú biztonsági rés adatbankjában jelentett biztonsági rések (hasonlóan más sebezhetőségi adatbázisokhoz, mint például a leggyakoribb sebezhetőségek és expozíciók, a nemzeti sebezhetőségi adatbázis stb.).Ezek súlyossági pontszámuk alapján meglehetősen jól jöhetnek ,
Portok megadása
Amint a fenti eredményekből látható, ha a port nincs megadva, a Nikto alapértelmezés szerint a 80-as portot vizsgálja . Ha a webkiszolgáló egy másik porton fut, akkor a használatával meg kell adnia a portszámot -o vagy -kikötő választási lehetőség.
[e-mail védett]: ~ $ nikto -h 192.168.30.128 -p 65535- Nikto v2.1.6
------------------------------------------------------------
+ Cél IP: 192.168.30.128
+ Célállomás neve: 192.168.30.128
+ Célport: 65535
+ Kezdés ideje: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Szerver: Apache / 2.4.29 (Ubuntu)
+ A kattintásgátló X-Frame-Options fejléc nincs meg.
+ Apache / 2.4.A jelek szerint a 29 elavult
+ OSVDB-3233: / icons / README: Alapértelmezett Apache fájl található.
+ Engedélyezett HTTP módszerek: OPTIONS, HEAD, GET, POST
1 gazdagép beolvasása…
A fenti információk alapján láthatjuk, hogy vannak olyan fejlécek, amelyek segítenek jelezni a webhely konfigurálását. A titkos könyvtárakból is kaphat néhány lédús információt.
Több portot is megadhat vesszővel, például:
[e-mail védett]: ~ $ nikto -h 192.168.30.128 -p 65535 65536Vagy megadhat egy sor portot, például:
[e-mail védett]: ~ $ nikto -h 192.168.30.128 -p 65535-65545URL-ek használata a célgazda megadásához
A cél URL-jével történő megadásához egy parancsot fogunk használni:
[e-mail védett]: ~ $ nikto -h http: // www.példa.comNikto A beolvasási eredmények különböző formátumokban exportálhatók, például CSV, HTML, XML stb. Az eredmények meghatározott kimeneti formátumba történő mentéséhez meg kell adnia a -o (kimenet) opció és a -f (formátum) választási lehetőség.
Példa :
[e-mail védett]: ~ $ nikto -h 192.168.30.128 -o teszt.html -F htmlMost a böngészőn keresztül férhetünk hozzá a jelentéshez
Hangolási paraméter
Egy másik tisztességes alkatrész Nikto az a valószínűség, hogy a tesztet a - Hangolás paraméter. Ez lehetővé teszi, hogy csak a szükséges teszteket futtassa, amelyek rengeteg időt spórolhatnak meg:
- Fájlfeltöltés
- Érdekes fájlok / naplók
- Helytelen konfigurációk
- Információk nyilvánosságra hozatala
- Injekció (XSS stb.)
- Távoli fájlkeresés
- Szolgáltatás megtagadása (DOS)
- Távoli fájlkeresés
- Távoli shell - Parancs végrehajtása
- SQL injekció
- Hitelesítési bypass
- Szoftver azonosítás
- Távoli forrás felvétele
- Fordított hangolás végrehajtása (az összes kivételével)
Például az SQL injekció és a távoli fájlkeresés teszteléséhez a következő parancsot írjuk:
[e-mail védett]: ~ $ nikto -h 192.168.30.128 -Tuning 79 -o teszt.html -F htmlA szkennelések párosítása a Metasploit-szal
Az egyik legmenőbb dolog a Nikto-ban, hogy párosíthatja a szkennelés kimenetét a Metasploit olvasható formátumával. Ezzel felhasználhatja a Metasploit Nikto kimenetét az adott biztonsági rés kihasználására. Ehhez csak használja a fenti parancsokat és csatolja -Formátum msf+ a végéig. Ez segít a párosított adatok gyors párosításában egy fegyveres kiaknázással.
[e-mail védett]: ~ $ nikto -hKÖVETKEZTETÉS
A Nikto egy híres és egyszerűen használható webkiszolgáló-értékelési eszköz a potenciális problémák és sebezhetőségek gyors felfedezéséhez. A Nikto legyen az első döntésed a webkiszolgálók és webalkalmazások tesztelésénél. Nikto 6700 esetlegesen kockázatos dokumentumot / programot szűr, több mint 1250 szerver elavult formáit ellenőrzi, és több mint 270 szerver explicit problémáit alkalmazza, ahogy azt a Nikto hatóság jelzi. Tudnia kell, hogy a nikto használata nem lopakodó eljárás azt jelenti, hogy a behatolás-észlelő rendszer könnyen felismeri. Biztonsági elemzés céljából készült, így a lopakodás soha nem volt prioritás.