Nikto

Kako namestiti in uporabljati Nikto

Kako namestiti in uporabljati Nikto
Nikto je ena od odprtokodnih pripomočkov, ki jo Pentesters pogosto uporablja za hitro in avtomatizirano pregledovanje ranljivosti spletnih aplikacij. Nikto lahko s sklicevanjem na robote zazna morebitne fascinantne grožnje.txt, tako da spiderira zunanjost aplikacije in pregleduje seznam znanih dokumentov, ki bi lahko vsebovali zanimive podatke.

Nikto izvede več kot 6700 testov na spletnem mestu. Zaradi velikega števila preizkusov varnostnih ranljivosti in napačno konfiguriranih spletnih strežnikov je večina varnostnih strokovnjakov in pentesterjev namenjena napravi. Nikto se lahko uporablja za testiranje spletnega mesta in spletnega strežnika ali navideznega gostitelja na znane varnostne ranljivosti in napačne konfiguracije datotek, programov in strežnikov. Odkrije lahko spregledane vsebine ali skripte in druge težave, ki jih je težko prepoznati z zunanjega vidika.

Namestitev

Namestitev Nikto v sistemu Ubuntu je v bistvu preprost, saj je paket že dostopen v privzetih repozitorijih.

Najprej bomo za posodobitev sistemskih repozitorijev uporabili naslednji ukaz:

[zaščiteno po e-pošti]: ~ $ sudo apt-get update && sudo apt-get upgrade

Po posodobitvi sistema. Zdaj zaženite naslednji ukaz za namestitev Nikto.

[e-pošta zaščitena]: ~ $ sudo apt-get install nikto -y

Po končanem namestitvenem postopku z naslednjim ukazom preverite, ali je nikto pravilno nameščen ali ne:

[zaščiteno po e-pošti]: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Če ukaz poda številko različice Nikto to pomeni, da je namestitev uspešna.

Uporaba

Zdaj bomo videli, kako lahko uporabimo Nikto z različnimi možnostmi ukazne vrstice za izvedbo spletnega skeniranja.

Na splošno Nikto za skeniranje potrebuje le gostitelja, s katerim lahko določite -h ali -gostitelj možnost, na primer, če moramo skenirati stroj, katerega ip je 192.168.30.128 bomo Nikto zagnali na naslednji način in pregled bi izgledal nekako takole:

[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Ciljni IP: 192.168.30.128
+ Ime ciljnega gostitelja: 192.168.30.128
+ Ciljna vrata: 80
+ Začetni čas: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Strežnik: nginx / 1.14.0 (Ubuntu)
... odreži ..
+ /: Najdena je bila namestitev programa Wordpress.
+ / wp-prijava.php: najdena prijava v Wordpress
+ Apače / 2.4.Zdi se, da je zastarel 10
+ Glava X-XSS-Protection ni definirana. Ta glava lahko namiguje uporabniškemu agentu
za zaščito pred nekaterimi oblikami XSS
+ Strežnik lahko pušča inode prek ETags
------------------------------------------------------------
+ Preizkušen 1 gostitelj (-i)

Ta izhod vsebuje veliko koristnih informacij .Nikto je zaznal spletni strežnik, ranljivosti XSS, informacije o Php in namestitev WordPressa.

OSVDB

Elementi v skeniranju nikto s predpono OSVDB so ranljivosti, o katerih poroča odprtokodna baza podatkov o ranljivosti (podobno kot druge zbirke ranljivosti, kot so Skupne ranljivosti in izpostavljenosti, Nacionalna baza podatkov o ranljivosti itd.).Ti so lahko zelo koristni glede na njihovo resnost ,

Določanje vrat

Kot lahko vidite iz zgornjih rezultatov, ko vrata niso določena, bo Nikto privzeto skeniral vrata 80 . Če se spletni strežnik izvaja na drugih vratih, morate z uporabo določiti številko vrat -str ali -pristanišče možnost.

[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128 -p 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Ciljni IP: 192.168.30.128
+ Ime ciljnega gostitelja: 192.168.30.128
+ Ciljna vrata: 65535
+ Začetni čas: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Strežnik: Apache / 2.4.29 (Ubuntu)
+ Glava X-Frame-Options proti klikanju ni prisotna.
+ Apače / 2.4.29 je videti zastarelo
+ OSVDB-3233: / icons / README: Najdena je privzeta datoteka Apache.
+ Dovoljene metode HTTP: OPTIONS, HEAD, GET, POST
Optično prebran 1 gostitelj…

Iz zgornjih informacij vidimo, da obstaja nekaj glav, ki pomagajo navesti, kako je spletno mesto konfigurirano. Nekaj ​​sočnih informacij lahko dobite tudi iz tajnih imenikov.

Določite lahko več vrat z vejico, na primer:

[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128 -p 65535,65536

Lahko pa določite vrsto vrat, kot so:

[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128 -p 65535-65545

Uporaba URL-jev za določanje ciljnega gostitelja

Za določitev cilja po njegovem URL-ju bomo uporabili ukaz:

[zaščiteno po e-pošti]: ~ $ nikto -h http: // www.primer.com

Nikto rezultate skeniranja lahko izvozite v različne formate, kot so CSV, HTML, XML itd. Če želite rezultate shraniti v določeno izhodno obliko, morate določiti -o (izhod) možnost in tudi -f (format) možnost.

Primer:

[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128 -o test.html -F html

Zdaj lahko do poročila dostopamo prek brskalnika

Parameter uglaševanja

Še ena spodobna komponenta v Nikto je verjetnost, da se test označi z uporabo - Nastavitev parameter. Tako boste lahko izvedli samo tiste teste, ki jih potrebujete in vam lahko prihranijo veliko časa:

  1. Nalaganje datoteke
  2. Zanimive datoteke / dnevniki
  3. Napačne konfiguracije
  4. Razkritje informacij
  5. Injekcija (XSS itd.)
  6. Oddaljeno iskanje datotek
  7. Zavrnitev storitve (DOS)
  8. Oddaljeno iskanje datotek
  9. Oddaljena lupina - Izvedba ukaza
  10. SQL Injection
  11. Obhod za preverjanje pristnosti
  12. Identifikacija programske opreme
  13. Vključitev oddaljenega vira
  14. Izvedba obratne nastavitve (vse razen določenih)

Na primer za preizkus vbrizgavanja SQL in oddaljenega iskanja datotek bomo napisali naslednji ukaz:

[zaščiteno po e-pošti]: ~ $ nikto -h 192.168.30.128 -Nastavitev 79 -o test.html -F html

Seznanjanje optičnih bralnikov z Metasploitom

Ena najbolj kul stvari pri Nikto je ta, da lahko izhod skeniranja seznanite z berljivo obliko Metasploit. S tem lahko uporabite izhodne podatke Nikta v Metasploitu za izkoriščanje določene ranljivosti. Za to preprosto uporabite zgornje ukaze in jih dodajte -Oblika msf+ do konca. Pomagal bo hitro seznaniti podatke, pridobljene z orožarskim podvigom.

[e-pošta zaščitena]: ~ $ nikto -h -Oblika msf+

ZAKLJUČEK

Nikto je znano in preprosto orodje za ocenjevanje spletnih strežnikov za hitro odkrivanje morebitnih težav in ranljivosti. Nikto bi moral biti vaša prva odločitev pri testiranju pisala spletnih strežnikov in spletnih aplikacij. Nikto filtrira 6700 morebitnih tveganih dokumentov / programov, preveri zastarele oblike več kot 1250 strežnikov in prilagodi eksplicitne težave na več kot 270 strežnikih, kot navaja pristojno spletno mesto Nikto. Vedeti morate, da uporaba nikta ni skriven postopek, kar pomeni, da ga sistem za odkrivanje vdorov zlahka zazna. Izdelan je bil za varnostno analizo, zato prikritost nikoli ni bila prednostna naloga.

10 najboljših iger za igranje v Ubuntuju
Platforma Windows je bila ena izmed prevladujočih platform za igre na srečo zaradi velikega odstotka iger, ki se danes razvijajo za naravno podporo si...
5 najboljših arkadnih iger za Linux
Dandanes so računalniki resni stroji, ki se uporabljajo za igre na srečo. Če ne boste mogli dobiti novega visokega rezultata, boste vedeli, kaj mislim...
Bitka za Wesnoth 1.13.6 Razvoj izdan
Bitka za Wesnoth 1.13.6, ki je izšel prejšnji mesec, je šesta razvojna izdaja v 1.13.x series in prinaša številne izboljšave, predvsem uporabniški vme...