Nikto izvede več kot 6700 testov na spletnem mestu. Zaradi velikega števila preizkusov varnostnih ranljivosti in napačno konfiguriranih spletnih strežnikov je večina varnostnih strokovnjakov in pentesterjev namenjena napravi. Nikto se lahko uporablja za testiranje spletnega mesta in spletnega strežnika ali navideznega gostitelja na znane varnostne ranljivosti in napačne konfiguracije datotek, programov in strežnikov. Odkrije lahko spregledane vsebine ali skripte in druge težave, ki jih je težko prepoznati z zunanjega vidika.
Namestitev
Namestitev Nikto v sistemu Ubuntu je v bistvu preprost, saj je paket že dostopen v privzetih repozitorijih.
Najprej bomo za posodobitev sistemskih repozitorijev uporabili naslednji ukaz:
[zaščiteno po e-pošti]: ~ $ sudo apt-get update && sudo apt-get upgradePo posodobitvi sistema. Zdaj zaženite naslednji ukaz za namestitev Nikto.
[e-pošta zaščitena]: ~ $ sudo apt-get install nikto -yPo končanem namestitvenem postopku z naslednjim ukazom preverite, ali je nikto pravilno nameščen ali ne:
[zaščiteno po e-pošti]: ~ $ nikto- Nikto v2.1.6
------------------------------------------------------------
Če ukaz poda številko različice Nikto to pomeni, da je namestitev uspešna.
Uporaba
Zdaj bomo videli, kako lahko uporabimo Nikto z različnimi možnostmi ukazne vrstice za izvedbo spletnega skeniranja.
Na splošno Nikto za skeniranje potrebuje le gostitelja, s katerim lahko določite -h ali -gostitelj možnost, na primer, če moramo skenirati stroj, katerega ip je 192.168.30.128 bomo Nikto zagnali na naslednji način in pregled bi izgledal nekako takole:
[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128- Nikto v2.1.6
------------------------------------------------------------
+ Ciljni IP: 192.168.30.128
+ Ime ciljnega gostitelja: 192.168.30.128
+ Ciljna vrata: 80
+ Začetni čas: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Strežnik: nginx / 1.14.0 (Ubuntu)
... odreži ..
+ /: Najdena je bila namestitev programa Wordpress.
+ / wp-prijava.php: najdena prijava v Wordpress
+ Apače / 2.4.Zdi se, da je zastarel 10
+ Glava X-XSS-Protection ni definirana. Ta glava lahko namiguje uporabniškemu agentu
za zaščito pred nekaterimi oblikami XSS
+ Strežnik lahko pušča inode prek ETags
------------------------------------------------------------
+ Preizkušen 1 gostitelj (-i)
Ta izhod vsebuje veliko koristnih informacij .Nikto je zaznal spletni strežnik, ranljivosti XSS, informacije o Php in namestitev WordPressa.
OSVDB
Elementi v skeniranju nikto s predpono OSVDB so ranljivosti, o katerih poroča odprtokodna baza podatkov o ranljivosti (podobno kot druge zbirke ranljivosti, kot so Skupne ranljivosti in izpostavljenosti, Nacionalna baza podatkov o ranljivosti itd.).Ti so lahko zelo koristni glede na njihovo resnost ,
Določanje vrat
Kot lahko vidite iz zgornjih rezultatov, ko vrata niso določena, bo Nikto privzeto skeniral vrata 80 . Če se spletni strežnik izvaja na drugih vratih, morate z uporabo določiti številko vrat -str ali -pristanišče možnost.
[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128 -p 65535- Nikto v2.1.6
------------------------------------------------------------
+ Ciljni IP: 192.168.30.128
+ Ime ciljnega gostitelja: 192.168.30.128
+ Ciljna vrata: 65535
+ Začetni čas: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Strežnik: Apache / 2.4.29 (Ubuntu)
+ Glava X-Frame-Options proti klikanju ni prisotna.
+ Apače / 2.4.29 je videti zastarelo
+ OSVDB-3233: / icons / README: Najdena je privzeta datoteka Apache.
+ Dovoljene metode HTTP: OPTIONS, HEAD, GET, POST
Optično prebran 1 gostitelj…
Iz zgornjih informacij vidimo, da obstaja nekaj glav, ki pomagajo navesti, kako je spletno mesto konfigurirano. Nekaj sočnih informacij lahko dobite tudi iz tajnih imenikov.
Določite lahko več vrat z vejico, na primer:
[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128 -p 65535,65536Lahko pa določite vrsto vrat, kot so:
[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128 -p 65535-65545Uporaba URL-jev za določanje ciljnega gostitelja
Za določitev cilja po njegovem URL-ju bomo uporabili ukaz:
[zaščiteno po e-pošti]: ~ $ nikto -h http: // www.primer.comNikto rezultate skeniranja lahko izvozite v različne formate, kot so CSV, HTML, XML itd. Če želite rezultate shraniti v določeno izhodno obliko, morate določiti -o (izhod) možnost in tudi -f (format) možnost.
Primer:
[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128 -o test.html -F htmlZdaj lahko do poročila dostopamo prek brskalnika
Parameter uglaševanja
Še ena spodobna komponenta v Nikto je verjetnost, da se test označi z uporabo - Nastavitev parameter. Tako boste lahko izvedli samo tiste teste, ki jih potrebujete in vam lahko prihranijo veliko časa:
- Nalaganje datoteke
- Zanimive datoteke / dnevniki
- Napačne konfiguracije
- Razkritje informacij
- Injekcija (XSS itd.)
- Oddaljeno iskanje datotek
- Zavrnitev storitve (DOS)
- Oddaljeno iskanje datotek
- Oddaljena lupina - Izvedba ukaza
- SQL Injection
- Obhod za preverjanje pristnosti
- Identifikacija programske opreme
- Vključitev oddaljenega vira
- Izvedba obratne nastavitve (vse razen določenih)
Na primer za preizkus vbrizgavanja SQL in oddaljenega iskanja datotek bomo napisali naslednji ukaz:
[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128 -Nastavitev 79 -o test.html -F htmlSeznanjanje optičnih bralnikov z Metasploitom
Ena najbolj kul stvari pri Nikto je ta, da lahko izhod skeniranja seznanite z berljivo obliko Metasploit. S tem lahko uporabite izhodne podatke Nikta v Metasploitu za izkoriščanje določene ranljivosti. Za to preprosto uporabite zgornje ukaze in jih dodajte -Oblika msf+ do konca. Pomagal bo hitro seznaniti podatke, pridobljene z orožarskim podvigom.
[e-pošta zaščitena]: ~ $ nikto -hZAKLJUČEK
Nikto je znano in preprosto orodje za ocenjevanje spletnih strežnikov za hitro odkrivanje morebitnih težav in ranljivosti. Nikto bi moral biti vaša prva odločitev pri testiranju pisala spletnih strežnikov in spletnih aplikacij. Nikto filtrira 6700 morebitnih tveganih dokumentov / programov, preveri zastarele oblike več kot 1250 strežnikov in prilagodi eksplicitne težave na več kot 270 strežnikih, kot navaja pristojno spletno mesto Nikto. Vedeti morate, da uporaba nikta ni skriven postopek, kar pomeni, da ga sistem za odkrivanje vdorov zlahka zazna. Izdelan je bil za varnostno analizo, zato prikritost nikoli ni bila prednostna naloga.