Nikto

Scanning af sårbarheder med Nikto

Scanning af sårbarheder med Nikto
Nikto er en avanceret webscanner, der strengt søger efter sårbarheder inden for et websted eller en applikation og præsenterer en detaljeret analyse af det, der bruges til at fremme udnyttelsen af ​​dette websted. Det er et open source-værktøj, der bruges i mange industrier over hele verden.

Et af de karakteristiske aspekter ved Nikto, der adskiller det fra andre scannere og legitimerer det som en strengt pentester, er at det ikke kan bruges snigende. Så en sort hat, der misbruger den, opdages let. Og dette er meget heldigt for os, da Nikto ellers er en juggernaut, der langt overgår sine alternativer, når det kommer til webscanning.

I modsætning til andre webscannere, hvor informationen præsenteres i et kompliceret og næsten uudsletteligt format, henviser Nikto utvetydigt opmærksomheden på hver eneste sårbarhed og inden for det første udkast til den rapport, den præsenterer. Derfor betragtes det ofte som industristandard blandt flere whitehat-samfund over hele kloden.

Lad os se, hvordan vi kan konfigurere og starte pen-test med Nikto.

1-opsætning af Nikto

Kontroller sårbarhedsanalysekategorien i Kali Linux for at se, om den er der; Ellers kan du hente Nikto fra sin GitHub, da den er open source eller bruge kommandoen apt install i Kali Linux:

$ sudo apt opdatering

$ sudo apt install nikto

Mac-brugere kan bruge Homebrew til at installere Nikto:

$ bryg installer nikto

2-Kom godt i gang

Brug -Hjælp til at se en detaljeret vejledning om alle de input, Nikto kan tage, og hvad hver input gør. Anbefales til dem, der er nye med dette.

$ nikto -hjælp

3-Grundlæggende om scanning

Lad os diskutere alle de grundlæggende syntakser, vi kan instruere Nikto med.

Erstat standard-IP eller værtsnavn med et værtsnavn efter eget valg:

$ nikto -h linuxhint.com

Vi kan udføre en grundlæggende scanning at kigge efter port43 og SSL, som har udbredt anvendelse på HTTP-websteder. Selvom Nikto ikke har brug for dig til at angive typen, hjælper specificering Nikto med at spare tid med scanning.

Til angiv et SSL-websted, brug følgende syntaks

$ nikto -h linuxhint.com -ssl

4-scanning af SSL-aktiverede websteder med Nikto

Her scanner vi pbs.org til demonstration. Vi lærer også i dette afsnit om de forskellige oplysninger, som Nikto rapporterer, når den er færdig med scanning. For at starte scanning, skriv:

$ nikto -h pbs.org -ssl

Vi har udført en hurtig scanning af pbs.org

Ved tilslutning til port 443 viser den noget info om chifferet, som vi kan undersøge. Oplysningerne her er ikke særlig relevante for det, vi prøver at gøre, så vi går videre til at udføre mere detaljerede scanninger.

5-scanning af IP-adresser

Nikto kan også bruges på det lokale netværk til at søge efter eventuelle indlejrede servere. For at gøre det skal vi kende vores IP-adresse. Skriv følgende i kommandoterminalen for at se IP-adressen til din lokale maskins brug.

$ sudo ifconfig

Den IP-adresse, vi har brug for, er den efterfulgt af 'inet', så noter den. Du kan træne dit netværksområde ved at køre en ipcalc på den, som du nemt kan downloade og installere med apt install ipcalc, hvis du ikke allerede har den installeret.

Lad os scanne efter tjenester, der kører på vores lokale netværk ved at scanne port 80 inden for vores rækkevidde ved hjælp af Nmap. Dette udtager kun de værter, der i øjeblikket er i gang, da det er dem, der har deres åbne port 80. Her eksporterer vi disse data til en fil, vi hedder nullbye.txt:

$ sudo nmap -p 80 192.168.0.0/24 -oG linuxhint.txt

For at videresende listen over alle de aktuelle værter uddraget af Nmap til Nikto kan vi bruge katten til at læse den fil, vi eksporterede info til. Her er koden, der skal køres for at gøre det:

$ kat linuxhint.txt | awk '/ Op $ / udskriv $ 2' | kat >> targetIP.txt

Lad os tale om hvert element i den tidligere angivne kodelinje.

akavet- søger efter mønsteret i den målrettede fil, der følger 'cat' i syntaksen

Op- om det faktum, at værten er oppe

Udskriv $ 2- betyder, at du instruerer om at udskrive det andet ord i hver linje i .txt-fil

targetIP.txt er bare en fil, vi sender vores data til, som i dit tilfælde kan du navngive det, hvad du vil.

Nu kan vi få adgang til vores nye fil, som er targetIP i vores tilfælde, for at se hvilke IP-adresser der har port 80 åben.

$ cat målIP.txt

Send output til Nikto med følgende kommando:

$ nikto -h målIP.txt

Bemærk, hvor ens resultaterne her er sammenlignet med dem, vi modtog i SSL-webscanning.

6-scanning af HTTP-websteder med Nikto

Lad os scanne afl.com.alu for at se, hvordan HTTP-scanning med Nikto ser ud. VI scanner igen efter webdomæner, der er nemme at vælge ved hjælp af port 80.

$ nikto -h www.afl.com.au

Oplysningerne hermed mest relevante for vores brugere er de mapper, de har fundet. Vi kan bruge disse til at erhverve brugeroplysninger, blandt andet som enten var forkert konfigureret eller utilsigtet blev åbnet for at få adgang til.

Kobling af Nikto med Metasploit

Når du er færdig med webscanning, vil du i sidste ende gå videre til at udføre den egentlige pen-test, helst med Metasploit. Så det er en god ting, at Nikto leveres med funktionalitet, der giver dig mulighed for at eksportere information til andre genoprettelsesværktøjer.

For at eksportere information til et format, der kan læses af Metasploit, kan du udføre scanningen som vi har forklaret ovenfor, men tilføj -Format msf + efter koden, som:

$ nikto -h linuxhint.com -Format msf+

Indpakning af ting:

Dette var en kort guide til at hjælpe dig i gang med Nikto, den mest roste og pålidelige webscanner blandt pen-testere. Vi har set på måder at bestemme bløde pletter for at teste sårbarheder med nikto og hvordan man eksporterer det til Metasploit for at udføre mere nøjagtig udnyttelse. For dets evne til at opdage over 6700 farlige filer / CGI'er og evnen til at fange cookies og udskrifter anbefaler vi nybegyndere at udforske dette indviklede værktøj.

Hold øje med opdateringerne og opfølgningerne, og læs i mellemtiden nogle af de andre tutorials om pen-test.

Shadow of the Tomb Raider til Linux-vejledning
Shadow of the Tomb Raider er den tolvte tilføjelse til Tomb Raider-serien - en action-adventure-spilfranchise oprettet af Eidos Montreal. Spillet blev...
Sådan styrkes FPS i Linux?
FPS står for Billeder i sekundet. FPS's opgave er at måle billedhastigheden i videoafspilninger eller spiloptræden. I enkle ord betegnes antallet af u...
Top Oculus App Lab-spil
Hvis du er Oculus-headset-ejer, skal du være opmærksom på sideloading. Sideladning er processen med at installere ikke-butiksindhold på dit headset. S...