Гайд - NIKTO MAIN | ОСНОВА РАБОТЫ | End Way - форум программирования и сливов различных скриптов
  • Присоединяйтесь к нам в телеграм канал! EndWay канал | EndSoft канал | EWStudio канал
  • Хочешь поставить скрипт, но не умеешь?
    А может ты хочешь свой уникальный скрипт?

    Тогда добро пожаловать в нашу студию разработки!

    Телеграм бот: EWStudioBot
    Телеграм канал: EWStudio

Гайд NIKTO MAIN | ОСНОВА РАБОТЫ

backdoor

Джун
Автор темы
8 Янв 2023
16
10
0

Вступление

Nikto — это инструмент для оценки веб-серверов с открытым исходным кодом. Он предназначен для поиска нескольких стандартных и небезопасных файлов и программ на любом типе веб-сервера.

Nikto может работать на любой платформе со средой Perl. Он поддерживает прокси, аутентификацию хоста, SSL и многое другое. Он может обновляться сам по себе через командную строку и поддерживает необязательную отправку обновленных данных версии обратно сопровождающим.

Большинство инструментов веб-тестирования на проникновение зависят от ответа HTTP, чтобы определить, существует ли страница на цели. Поскольку многие серверы просто возвращают ответ 200 «ОК» на запросы, которые не найдены, это может привести к большому количеству ложных срабатываний. В новой версии Nikto больше не предсказывает, что страницы ошибок для разных типов файлов будут одинаковыми. Список уникальных расширений файлов создается во время выполнения, и каждое из этих расширений проверяется на соответствие цели.


Nikto не предназначен для использования в качестве скрытого инструмента. Он быстро протестирует веб-сервер и будет виден в файлах журналов или в IPS/IDS. Однако есть поддержка анти-IDS-методов LibWhisker на случай, если вы захотите попробовать (или протестировать свою систему IDS).

Установка


sudo apt-get update && sudo apt-get upgrade sudo apt-get install nikto -y

После обновления вашей системы. Теперь выполните следующую команду, чтобы установить Nikto .
sudo apt-get install nikto -y


Теперь давайте воспользуемся Nikto и выполним веб-сканирование.

Как правило, для сканирования Nikto требуется только хост, который можно указать с помощью опции -h или -host , например, если нам нужно сканировать машину с IP-адресом 192.168.30.128, мы запустим Nikto следующим образом, и сканирование будет выглядеть примерно так:



ТЕСТ: (Я НЕ ПРИЗЫВАЮ ДАЖЕ К ТЕСТАМ, И САМ ПРОТИВ)


└─$ nikto -h endway.su - Nikto v2.1.6 --------------------------------------------------------------------------- + Target IP: (не покажу) + Target Hostname: endway.su + Target Port: 80 + Start Time: 2023-01-10 14:30:53 (GMT-6) --------------------------------------------------------------------------- + Server: nginx + Retrieved x-powered-by header: PHP/7.4.28 + The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS + Cookie xf_csrf created without the httponly flag
как можем заметить всё в норме, если далеко не уходить.

Давайте проверим на основе другого сайта:


root@kali:~ nikto -h 192.168.30.128 - Nikto v2.1.6 ------------------------------------------------------------ + Target IP: 192.168.30.128 + Target Hostname: 192.168.30.128 + Target Port: 80 + Start Time: 2020-12-3 10:01:45 (GMT0) ------------------------------------------------------------ + Server: nginx/1.14.0 (Ubuntu) ...snip... + /: A Wordpress installation was found. + /wp-login.php: Wordpress login found + Apache/2.4.10 appears to be outdated + The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS + Server may leak inodes via ETags ------------------------------------------------------------ + 1 host(s) tested

Этот вывод содержит много полезной информации. Nikto обнаружил веб-сервер, XSS-уязвимости, информацию о Php и установку WordPress.

Указание порта:
Как видно из приведенных выше результатов, когда порт не указан, Nikto будет сканировать порт 80 по умолчанию. Если веб-сервер работает на другом порту, вы должны указать номер порта, используя параметр -p или -port .


root@kali:~ nikto -h 192.168.30.128 -p 65535 - Nikto v2.1.6 ---------------------------------------------- ----------------------------- + Целевой IP: 192.168.30.128 + Целевое имя хоста: 192.168.30.128 + Целевой порт: 65535 + Начальный Время: 2020-04-11 10:57:42 (GMT0) -------------------------------------------------- ------------------------- + Сервер: Apache/2.4.29 (Ubuntu) + Отсутствует заголовок X-Frame-Options для защиты от кликджекинга . + Apache/2.4.29 выглядит устаревшим + OSVDB-3233: /icons/README: Найден файл Apache по умолчанию. + Разрешенные HTTP-методы: OPTIONS, HEAD, GET, POST 1 хост просканирован...

Итак, мы видим, что есть некоторые заголовки, которые помогают указать, как настроен веб-сайт. Вы также можете получить интересную информацию из секретных каталогов.

Использование URL-адресов для указания целевых портов:​

Командуйте следующим образом:
root@kali:~ nikto -h http:// www.example.com
Результаты сканирования Nikto можно экспортировать в различные форматы, такие как CSV, HTML, XML и т. д. Чтобы сохранить результаты в определенном формате вывода, необходимо указать параметр -o (вывод) , а также параметр -f (формат) . Пример:
root@kali:~ nikto -h 192.168.30.128 -o test.html -F html

Заключение:​

Nikto — известный и простой инструмент для оценки веб-серверов с открытым исходным кодом, позволяющий быстро обнаруживать потенциальные уязвимости. Nikto должен быть вашим первым решением при тестировании веб-серверов и веб-приложений. Nikto отфильтровывает 6700 потенциально опасных документов/программ, проверяет наличие устаревших форм более чем на 1250 серверах и адаптирует явные проблемы на более чем 270 серверах, как указано на официальном сайте Nikto. Вы должны знать, что использование nikto не является скрытой процедурой, а это означает, что система обнаружения вторжений может легко ее обнаружить. Он был создан для анализа безопасности, поэтому скрытность никогда не была приоритетом.​
я не призываю к действия, и сам против
 
Like
  • 1
Реакции: 1 user
Активность:
Пока что здесь никого нет