Вступление
Nikto — это инструмент для оценки веб-серверов с открытым исходным кодом. Он предназначен для поиска нескольких стандартных и небезопасных файлов и программ на любом типе веб-сервера.Nikto может работать на любой платформе со средой Perl. Он поддерживает прокси, аутентификацию хоста, SSL и многое другое. Он может обновляться сам по себе через командную строку и поддерживает необязательную отправку обновленных данных версии обратно сопровождающим.
Большинство инструментов веб-тестирования на проникновение зависят от ответа HTTP, чтобы определить, существует ли страница на цели. Поскольку многие серверы просто возвращают ответ 200 «ОК» на запросы, которые не найдены, это может привести к большому количеству ложных срабатываний. В новой версии Nikto больше не предсказывает, что страницы ошибок для разных типов файлов будут одинаковыми. Список уникальных расширений файлов создается во время выполнения, и каждое из этих расширений проверяется на соответствие цели.
Nikto не предназначен для использования в качестве скрытого инструмента. Он быстро протестирует веб-сервер и будет виден в файлах журналов или в IPS/IDS. Однако есть поддержка анти-IDS-методов LibWhisker на случай, если вы захотите попробовать (или протестировать свою систему IDS).
Установка
sudo apt-get update && sudo apt-get upgrade
sudo apt-get install nikto -y
После обновления вашей системы. Теперь выполните следующую команду, чтобы установить Nikto .
sudo apt-get install nikto -y
Теперь давайте воспользуемся Nikto и выполним веб-сканирование.
Как правило, для сканирования Nikto требуется только хост, который можно указать с помощью опции -h или -host , например, если нам нужно сканировать машину с IP-адресом 192.168.30.128, мы запустим Nikto следующим образом, и сканирование будет выглядеть примерно так:
ТЕСТ: (Я НЕ ПРИЗЫВАЮ ДАЖЕ К ТЕСТАМ, И САМ ПРОТИВ)
└─$ nikto -h endway.su
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP: (не покажу)
+ Target Hostname: endway.su
+ Target Port: 80
+ Start Time: 2023-01-10 14:30:53 (GMT-6)
---------------------------------------------------------------------------
+ Server: nginx
+ Retrieved x-powered-by header: PHP/7.4.28
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ Cookie xf_csrf created without the httponly flag
Давайте проверим на основе другого сайта:
root@kali:~ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Target Hostname: 192.168.30.128
+ Target Port: 80
+ Start Time: 2020-12-3 10:01:45 (GMT0)
------------------------------------------------------------
+ Server: nginx/1.14.0 (Ubuntu)
...snip...
+ /: A Wordpress installation was found.
+ /wp-login.php: Wordpress login found
+ Apache/2.4.10 appears to be outdated
+ The X-XSS-Protection header is not defined. This header can hint to the user agent
to protect against some forms of XSS
+ Server may leak inodes via ETags
------------------------------------------------------------
+ 1 host(s) tested
Этот вывод содержит много полезной информации. Nikto обнаружил веб-сервер, XSS-уязвимости, информацию о Php и установку WordPress.
Указание порта:
Как видно из приведенных выше результатов, когда порт не указан, Nikto будет сканировать порт 80 по умолчанию. Если веб-сервер работает на другом порту, вы должны указать номер порта, используя параметр -p или -port .
root@kali:~ nikto -h 192.168.30.128 -p 65535
- Nikto v2.1.6
---------------------------------------------- -----------------------------
+ Целевой IP: 192.168.30.128
+ Целевое имя хоста: 192.168.30.128
+ Целевой порт: 65535
+ Начальный Время: 2020-04-11 10:57:42 (GMT0)
-------------------------------------------------- -------------------------
+ Сервер: Apache/2.4.29 (Ubuntu)
+ Отсутствует заголовок X-Frame-Options для защиты от кликджекинга .
+ Apache/2.4.29 выглядит устаревшим
+ OSVDB-3233: /icons/README: Найден файл Apache по умолчанию.
+ Разрешенные HTTP-методы: OPTIONS, HEAD, GET, POST
1 хост просканирован...
Итак, мы видим, что есть некоторые заголовки, которые помогают указать, как настроен веб-сайт. Вы также можете получить интересную информацию из секретных каталогов.
Использование URL-адресов для указания целевых портов:
Командуйте следующим образом:
root@kali:~ nikto -h http:// www.example.com
Результаты сканирования Nikto можно экспортировать в различные форматы, такие как CSV, HTML, XML и т. д. Чтобы сохранить результаты в определенном формате вывода, необходимо указать параметр -o (вывод) , а также параметр -f (формат) . Пример:
root@kali:~ nikto -h 192.168.30.128 -o test.html -F html
root@kali:~ nikto -h http:// www.example.com
Результаты сканирования Nikto можно экспортировать в различные форматы, такие как CSV, HTML, XML и т. д. Чтобы сохранить результаты в определенном формате вывода, необходимо указать параметр -o (вывод) , а также параметр -f (формат) . Пример:
root@kali:~ nikto -h 192.168.30.128 -o test.html -F html
Заключение:
Nikto — известный и простой инструмент для оценки веб-серверов с открытым исходным кодом, позволяющий быстро обнаруживать потенциальные уязвимости. Nikto должен быть вашим первым решением при тестировании веб-серверов и веб-приложений. Nikto отфильтровывает 6700 потенциально опасных документов/программ, проверяет наличие устаревших форм более чем на 1250 серверах и адаптирует явные проблемы на более чем 270 серверах, как указано на официальном сайте Nikto. Вы должны знать, что использование nikto не является скрытой процедурой, а это означает, что система обнаружения вторжений может легко ее обнаружить. Он был создан для анализа безопасности, поэтому скрытность никогда не была приоритетом.
я не призываю к действия, и сам