Nikto

Schwachstellen scannen mit Nikto

Schwachstellen scannen mit Nikto
Nikto ist ein hochmoderner Web-Scanner, der rigoros nach Schwachstellen innerhalb einer Website oder Anwendung sucht und eine detaillierte Analyse davon präsentiert, die verwendet wird, um die Ausnutzung dieser Website zu fördern. Es ist ein Open-Source-Dienstprogramm, das in vielen Branchen auf der ganzen Welt verwendet wird.

Einer der charakteristischen Aspekte von Nikto, der es von anderen Scannern unterscheidet und es als reinen Penster legitimiert, ist, dass es nicht heimlich verwendet werden kann. So wird ein Missbrauch von Blackhat leicht erkannt. Und das ist ein großes Glück von uns, denn Nikto ist ansonsten ein Moloch, der seine Alternativen beim Webscannen weit übertrifft.

Im Gegensatz zu anderen Webscannern, bei denen die Informationen in einem komplizierten und fast nicht entzifferbaren Format präsentiert werden, weist Nikto unmissverständlich auf jede einzelne Schwachstelle und im ersten Entwurf des vorgelegten Berichts hin. Aus diesem Grund wird es von mehreren Whitehat-Communitys auf der ganzen Welt oft als Industriestandard angesehen.

Mal sehen, wie wir Stifttests mit Nikto einrichten und starten können.

1-Einrichten von Nikto

Überprüfen Sie die Kategorie der Schwachstellenanalyse in Kali Linux, um zu sehen, ob sie dort vorhanden ist. Andernfalls können Sie Nikto von seinem GitHub herunterladen, da es Open Source ist, oder den Befehl apt install in Kali Linux verwenden:

$ sudo apt-Update

$ sudo apt install nikto

Mac-Benutzer können Homebrew verwenden, um Nikto zu installieren:

$ brauen installieren nikto

2-Erste Schritte

Verwenden Sie die -Hilfe, um eine detaillierte Anleitung zu allen Eingaben zu sehen, die Nikto annehmen kann und was jede Eingabe bewirkt. Empfohlen für Neulinge.

$ nikto -hilfe

3-Die Grundlagen des Scannens

Lassen Sie uns die grundlegende Syntax besprechen, mit der wir Nikto anweisen können.

Ersetzen Sie die Standard-IP oder den Hostnamen mit einem Hostnamen Ihrer Wahl:

$ nikto -h linuxhint.com

Wir können einen einfachen Scan durchführen nach Port43 und SSL zu suchen, die in HTTP-Websites weit verbreitet sind. Obwohl Nikto Sie nicht benötigt, um den Typ anzugeben, hilft die Angabe, Nikto beim Scannen etwas Zeit zu sparen.

Zu Geben Sie eine SSL-Website an, Verwenden Sie die folgende Syntax

$ nikto -h linuxhint.com -ssl

4-Scannen von SSL-fähigen Websites mit Nikto

Hier scannen wir pbs.org zur Demonstration. Wir werden in diesem Abschnitt auch etwas über die verschiedenen Informationen erfahren, die Nikto meldet, sobald das Scannen abgeschlossen ist. Geben Sie Folgendes ein, um den Scanvorgang zu starten:

$ nikto -h pbs.org -ssl

Wir haben einen schnellen Scan von pbs durchgeführt.org

Beim Verbinden mit Port 443 werden einige Informationen über die Verschlüsselung angezeigt, die wir untersuchen können. Die Informationen hier sind für das, was wir zu tun versuchen, nicht sehr relevant, daher werden wir zu aufwendigeren Scans übergehen.

5-Scannen von IP-Adressen

Nikto kann auch im lokalen Netzwerk verwendet werden, um nach eingebetteten Servern zu suchen. Dazu benötigen wir unsere IP-Adresse. Geben Sie Folgendes in das Befehlsterminal ein, um die IP-Adresse Ihres lokalen Computers anzuzeigen.

$ sudo ifconfig

Die von uns benötigte IP-Adresse ist diejenige, auf die "inet" folgt, also notieren Sie sie sich. Sie können Ihre Netzwerkreichweite berechnen, indem Sie ein ipcalc darauf ausführen, das Sie einfach herunterladen und mit apt install ipcalc installieren können, wenn Sie es noch nicht installiert haben.

Lassen Sie uns nach Diensten suchen, die in unserem lokalen Netzwerk ausgeführt werden, indem wir mit Nmap den Port 80 innerhalb unserer Reichweite scannen. Dadurch werden nur die Hosts extrahiert, die derzeit in Betrieb sind, da dies diejenigen sind, deren Port 80 geöffnet ist. Hier exportieren wir diese Daten in eine Datei, die wir nullbye nennen.TXT:

$ sudo nmap -p 80 192.168.0.0/24 -oG linuxhint.TXT

Um die Liste aller aktuellen Hosts, die von Nmap extrahiert wurden, an Nikto weiterzuleiten, können wir die Datei verwenden, um die Datei zu lesen, in die wir die Informationen exportiert haben. Hier ist der Code, der dazu ausgeführt werden muss:

$ cat linuxhint.txt | awk '/Up$/print $2' | Katze >> targetIP.TXT

Sprechen wir über jedes Element in der zuvor genannten Codezeile.

awk- sucht in der Zieldatei nach dem Muster, das in der Syntax auf 'cat' folgt

Oben- über die Tatsache, dass der Gastgeber wach ist

Drucken $ 2- bedeutet, dass Sie anweisen, das zweite Wort in jeder Zeile des auszudrucken .txt-Datei

ZielIP.txt ist nur eine Datei, an die wir unsere Daten senden, die Sie in Ihrem Fall beliebig benennen können.

Jetzt können wir auf unsere neue Datei zugreifen, in unserem Fall targetIP, um zu sehen, welche IP-Adressen Port 80 geöffnet haben.

$ cat targetIP.TXT

Senden Sie die Ausgabe mit dem folgenden Befehl an Nikto:

$ nikto -h ZielIP.TXT

Beachten Sie, wie ähnlich die Ergebnisse hier im Vergleich zu denen sind, die wir beim SSL-Webscanning erhalten haben.

6-Scannen von HTTP-Websites mit Nikto

Lass uns alles scannen.com.alu, um zu sehen, wie HTTP-Scannen mit Nikto aussieht. WIR scannen erneut nach Web-Domains, die über Port 80 . leicht zu finden sind.

$ nikto -h www.afl.com.au

Die für unsere Benutzer relevantesten Informationen sind die Verzeichnisse, die sie gefunden haben. Wir können diese verwenden, um unter anderem alle Benutzeranmeldeinformationen abzurufen, die entweder falsch konfiguriert oder unbeabsichtigt für den Zugriff offen gelassen wurden.

Kopplung von Nikto mit Metasploit

Sobald Sie mit dem Web-Scannen fertig sind, werden Sie schließlich mit dem eigentlichen Stifttest fortfahren, vorzugsweise mit Metasploit. Es ist also gut, dass Nikto über Funktionen verfügt, mit denen Sie Informationen in andere Reconning-Tools exportieren können.

Um Informationen in ein von Metasploit lesbares Format zu exportieren, können Sie den Scan wie oben beschrieben durchführen, aber -Format msf+ nach dem Code hinzufügen, wie:

$ nikto -h linuxhint.com -Format msf+

Dinge zusammenfassen:

Dies war eine kurze Anleitung, um Ihnen den Einstieg in Nikto zu erleichtern, den am meisten gelobten und vertrauenswürdigsten Webscanner unter Pen-Testern. Wir haben uns Möglichkeiten angesehen, Schwachstellen zu ermitteln, um Schwachstellen mit nikto zu testen und sie nach Metasploit zu exportieren, um eine genauere Ausnutzung durchzuführen. Wegen seiner Fähigkeit, über 6700 gefährliche Dateien/CGIs zu erkennen und Cookies und Ausdrucke zu erfassen, empfehlen wir Anfängern, dieses komplizierte Tool zu erkunden.

Bleiben Sie für die Updates und Follow-ups in der Nähe und lesen Sie in der Zwischenzeit einige der anderen Tutorials zum Pen-Testen.

So kehren Sie die Scrollrichtung von Maus und Touchpads in Windows 10 um
Maus und Touchpads machen das Rechnen nicht nur einfach, sondern auch effizienter und weniger zeitaufwendig. Wir können uns ein Leben ohne diese Gerät...
So ändern Sie Mauszeiger- und Cursorgröße, Farbe und Schema unter Windows 10
Der Mauszeiger und der Cursor in Windows 10 sind sehr wichtige Aspekte des Betriebssystems. Dies kann auch für andere Betriebssysteme gesagt werden, a...
Kostenlose und Open-Source-Spiele-Engines für die Entwicklung von Linux-Spielen
Dieser Artikel behandelt eine Liste von kostenlosen und Open-Source-Spiele-Engines, die für die Entwicklung von 2D- und 3D-Spielen unter Linux verwend...