Никто

Как да инсталирате и използвате Nikto

Как да инсталирате и използвате Nikto
Nikto е една от помощните програми с отворен код, която широко се използва от Pentesters за бързо и автоматизирано сканиране на уязвимости на уеб приложения. Nikto има способността да открива евентуално очарователни заплахи, като се позовава на роботите.txt файл, като разгледате външната страна на приложението и като прегледате известни документи, които могат да съдържат интересни данни.

Никто извършва повече от 6700 теста срещу сайт. Огромният брой тестове както за уязвимости в сигурността, така и за неправилно конфигурирани уеб сървъри, го превръщат в устройство за повечето експерти по защита и пентестери. Nikto може да се използва за тестване на уеб сайт и уеб сървър или виртуален хост за известни уязвимости в сигурността и неправилни конфигурации на файлове, програми и сървъри. Той може да открие пропуснато съдържание или скриптове и други трудни за идентифициране проблеми от външна гледна точка.

Инсталация

Инсталиране Никто на Ubuntu системата е по същество ясна, тъй като пакетът вече е достъпен в хранилищата по подразбиране.

Първо за актуализиране на системните хранилища ще използваме следната команда:

[имейл защитен]: ~ $ sudo apt-get update && sudo apt-get upgrade

След актуализиране на вашата система. Сега изпълнете следната команда, за да инсталирате Никто.

[имейл защитен]: ~ $ sudo apt-get install nikto -y

След приключване на инсталационния процес използвайте следната команда, за да проверите дали nikto е инсталиран правилно или не:

[имейл защитен]: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Ако командата дава номера на версията на Никто това означава, че инсталацията е успешна.

Употреба

Сега ще видим как можем да използваме Никто с различни опции на командния ред за извършване на уеб сканиране.

Като цяло Nikto изисква само хост за сканиране, който може да бъде посочен с или -домакин опция например, ако трябва да сканираме машина, чийто ip е 192.168.30.128 ще стартираме Nikto, както следва и сканирането ще изглежда по следния начин:

[имейл защитен]: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Целеви IP: 192.168.30.128
+ Име на целевия хост: 192.168.30.128
+ Целеви порт: 80
+ Начално време: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Сървър: nginx / 1.14.0 (Ubuntu)
... изрязване ..
+ /: Намерена е инсталация на Wordpress.
+ / wp-вход.php: Намерен е вход за Wordpress
+ Apache / 2.4.10 изглежда остарял
+ Заглавката X-XSS-Protection не е дефинирана. Този заглавие може да намеква на потребителския агент
за защита срещу някои форми на XSS
+ Сървърът може да изтече inodes чрез ETags
------------------------------------------------------------
+ Тествани са 1 хост (и)

Този изход съдържа много полезна информация .Nikto е открил уеб сървъра, уязвимостите на XSS, Php информация и инсталирането на WordPress.

OSVDB

Елементите в сканиране nikto с префикс OSVDB са уязвимостите, които се отчитат в базата данни с уязвимост с отворен код (подобно на други бази данни за уязвимости като Общи уязвимости и експозиции, Национална база данни за уязвимости и т.н.).Те могат да бъдат много полезни въз основа на оценката им за тежест ,

Посочване на портове

Както можете да видите от горните резултати, когато портът не е посочен, Nikto ще сканира порт 80 по подразбиране . Ако уеб сървърът работи на различен порт, трябва да посочите номера на порта, като използвате -стр или -пристанище опция.

[имейл защитен]: ~ $ nikto -h 192.168.30.128 -р 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Целеви IP: 192.168.30.128
+ Име на целевия хост: 192.168.30.128
+ Целеви порт: 65535
+ Начално време: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Сървър: Apache / 2.4.29 (Ubuntu)
+ Заглавката X-Frame-Options срещу щракване не присъства.
+ Apache / 2.4.29 изглежда остарял
+ OSVDB-3233: / icons / README: Намерен файл по подразбиране на Apache.
+ Разрешени HTTP методи: ОПЦИИ, HEAD, GET, POST
Сканиран 1 хост ..

От горната информация можем да видим, че има някои заглавки, които помагат да се посочи как е конфигуриран уебсайтът. Можете също така да получите сочна информация от тайни директории.

Можете да посочите множество портове, като използвате запетая като:

[имейл защитен]: ~ $ nikto -h 192.168.30.128 -р 65535,65536

Или можете да посочите набор от портове като:

[имейл защитен]: ~ $ nikto -h 192.168.30.128 -р 65535-65545

Използване на URL адреси за задаване на целеви хост

За да посочим целта чрез нейния URL адрес, ще използваме команда:

[имейл защитен]: ~ $ nikto -h http: // www.пример.com

Никто резултатите от сканирането могат да бъдат експортирани в различни формати като CSV, HTML, XML и т.н. За да запишете резултатите в определен изходен формат, трябва да посочите -o (изход) опция, а също и -f (формат) опция.

Пример:

[имейл защитен]: ~ $ nikto -h 192.168.30.128 -o тест.html -F html

Сега можем да получим достъп до отчета през браузъра

Параметър за настройка

Друг достоен компонент в Никто е вероятността да се характеризира тестът, използващ - Настройка параметър. Това ще ви позволи да изпълните само необходимите тестове, които могат да ви спестят много време:

  1. Качване на файл
  2. Интересни файлове / дневници
  3. Неправилни конфигурации
  4. Разкриване на информация
  5. Инжектиране (XSS и т.н.)
  6. Отдалечено извличане на файлове
  7. Отказ на услуга (DOS)
  8. Отдалечено извличане на файлове
  9. Отдалечена обвивка - Изпълнение на команда
  10. SQL инжекция
  11. Байпас за удостоверяване
  12. Идентификация на софтуера
  13. Включване на отдалечен източник
  14. Извършване на обратната настройка (всички с изключение на посочените)

Например, за да тестваме за SQL инжектиране и отдалечено извличане на файлове, ще напишем следната команда:

[имейл защитен]: ~ $ nikto -h 192.168.30.128 -Тюнинг 79 -o тест.html -F html

Сдвояване на сканирания с Metasploit

Едно от най-страхотните неща за Nikto е, че можете да сдвоите изхода на сканиране с четим формат Metasploit. По този начин можете да използвате изхода на Nikto в Metasploit, за да използвате конкретната уязвимост. За да направите това, просто използвайте командите по-горе и добавете -Формат msf+ до края. Това ще ви помогне бързо да сдвоите данните, извлечени с експлойт с оръжие.

[имейл защитен]: ~ $ nikto -h -Формат msf+

ЗАКЛЮЧЕНИЕ

Nikto е известен и лесен за използване инструмент за оценка на уеб сървъра за бързо откриване на потенциални проблеми и уязвимости. Nikto трябва да бъде първото ви решение при тестване на уеб сървъри и уеб приложения. Nikto филтрира за 6700 евентуално рискови документи / програми, проверява за остарели форми на повече от 1250 сървъра и адаптира явни проблеми на повече от 270 сървъра, както е посочено от компетентния сайт Nikto. Трябва да знаете, че използването на nikto не е скрита процедура, означава, че системата за откриване на проникване може лесно да я открие. Той е направен за анализ на сигурността, така че стелтът никога не е бил приоритет.

5 най-добри аркадни игри за Linux
В днешно време компютрите са сериозни машини, използвани за игри. Ако не можете да получите новия висок резултат, ще разберете какво имам предвид. В т...
Битка за Уеснот 1.13.6 Разработка освободена
Битка за Уеснот 1.13.6, издаден миналия месец, е шестата версия за разработка в 1.13.x серия и предоставя редица подобрения, най-вече на потребителски...
Как да инсталирате League Of Legends на Ubuntu 14.04
Ако сте фен на League of Legends, това е възможност за вас да тествате League of Legends. Имайте предвид, че LOL се поддържа на PlayOnLinux, ако сте п...