Nikto

Kuinka asentaa ja käyttää Niktoa

Kuinka asentaa ja käyttää Niktoa
Nikto on yksi avoimen lähdekoodin apuohjelmista, jota Pentesters käyttää laajasti nopeaan ja automatisoituun verkkosovellusten haavoittuvuuksien skannaukseen. Nikkolla on kyky havaita mahdollisesti kiehtovat uhat viittaamalla robotteihin.txt-tiedosto, hämmentämällä sovelluksen ulkopuolta ja käymällä läpi tunnetut asiakirjat, jotka saattavat sisältää mielenkiintoista tietoa.

Nikto suorittaa yli 6700 testiä sivustoa vastaan. Suuri joukko testejä sekä tietoturva-aukkojen että väärin määritettyjen verkkopalvelimien kanssa tekee siitä valinnan useimmille tietoturva-asiantuntijoille ja pentestereille. Nikkoa voidaan käyttää verkkosivuston ja Web-palvelimen tai virtuaalisen isännän testaamiseen tunnettujen tietoturva-aukkojen ja tiedostojen, ohjelmien ja palvelinten virheellisten määritysten varalta. Se voi löytää huomaamattomia sisältöjä tai komentosarjoja ja muita vaikeasti tunnistettavia asioita ulkopuolisesta näkökulmasta.

Asennus

Asentaminen Nikto Ubuntu-järjestelmässä on periaatteessa suoraviivaista, koska paketti on jo käytettävissä oletustietovarastoissa.

Päivitä ensin järjestelmärekisterit seuraavalla komennolla:

[sähköposti suojattu]: ~ $ sudo apt-get update && sudo apt-get upgrade

Järjestelmän päivittämisen jälkeen. Suorita seuraava komento Asenna Nikto.

[sähköposti suojattu]: ~ $ sudo apt-get install nikto -y

Asennusprosessin päätyttyä tarkista seuraavalla komennolla, onko nikto asennettu oikein vai ei:

[sähköposti suojattu]: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Jos komento antaa versionumeron Nikto se tarkoittaa asennuksen onnistumista.

Käyttö

Nyt aiomme nähdä, miten voimme käyttää Nikto useilla komentorivivaihtoehdoilla web-skannauksen suorittamiseksi.

Yleensä Nikto vaatii vain isännän skannaukseen, joka voidaan määrittää -h tai -isäntä vaihtoehto, jos meidän on skannattava kone, jonka IP on 192.168.30.128 suoritamme Nikton seuraavasti ja skannaus näyttäisi tältä:

[sähköposti suojattu]: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ Kohde-IP: 192.168.30.128
+ Kohde-isäntänimi: 192.168.30.128
+ Kohdeportti: 80
+ Aloitusaika: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Palvelin: nginx / 1.14.0 (Ubuntu)
… Leikata…
+ /: Wordpress-asennus löydettiin.
+ / wp-login.php: Wordpress-kirjautuminen löydetty
+ Apache / 2.4.10 näyttää olevan vanhentunut
+ X-XSS-Protection-otsikkoa ei ole määritelty. Tämä otsikko voi vihjata käyttäjäagentille
suojaamaan joitain XSS-muotoja vastaan
+ Palvelin saattaa vuotaa inodeja ETag-tiedostojen kautta
------------------------------------------------------------
+ 1 isäntä testattu

Tässä lähdössä on paljon hyödyllistä tietoa .Nikto on havainnut Web-palvelimen, XSS-haavoittuvuudet, Php-tiedot ja WordPress-asennuksen.

OSVDB

OSVDB-etuliitteellä tehdyn nikto-skannauksen kohteet ovat haavoittuvuuksia, jotka ilmoitetaan avoimen lähdekoodin haavoittuvuustietokannassa (samanlainen kuin muut haavoittuvuustietokannat, kuten tavalliset haavoittuvuudet ja altistukset, kansallinen haavoittuvuustietokanta jne.).Nämä voivat olla melko käteviä vakavuuspisteiden perusteella ,

Porttien määrittäminen

Kuten yllä olevista tuloksista näet, Nikto skannaa oletusarvoisesti portin 80, kun porttia ei ole määritetty . Jos verkkopalvelin toimii eri portissa, sinun on määritettävä portin numero käyttämällä -s tai -satamaan vaihtoehto.

[sähköposti suojattu]: ~ $ nikto -h 192.168.30.128 - 65535
- Nikto v2.1.6
------------------------------------------------------------
+ Kohde-IP: 192.168.30.128
+ Kohde-isäntänimi: 192.168.30.128
+ Kohdeportti: 65535
+ Aloitusaika: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Palvelin: Apache / 2.4.29 (Ubuntu)
+ Napsautuksen estävää X-Frame-Options-otsikkoa ei ole.
+ Apache / 2.4.29 näyttää olevan vanhentunut
+ OSVDB-3233: / icons / README: Apache-oletustiedosto löydetty.
+ Sallitut HTTP-menetelmät: OPTIONS, HEAD, GET, POST
1 isäntä skannattu…

Yllä olevista tiedoista voimme nähdä, että on olemassa joitain otsikoita, jotka auttavat osoittamaan verkkosivuston määrityksen. Saat myös mehukasta tietoa salaisista hakemistoista.

Voit määrittää useita portteja pilkulla, kuten:

[sähköposti suojattu]: ~ $ nikto -h 192.168.30.128 -p 65535 655536

Tai voit määrittää useita portteja, kuten:

[sähköposti suojattu]: ~ $ nikto -h 192.168.30.128 -p 65535-65545

Kohde-isännän määrittäminen URL-osoitteiden avulla

Määritä kohde sen URL-osoitteen perusteella käytämme komentoa:

[sähköposti suojattu]: ~ $ nikto -h http: // www.esimerkki.com

Nikto skannaustulokset voidaan viedä eri muodoissa, kuten CSV, HTML, XML jne. Jos haluat tallentaa tulokset tiettyyn tulostusmuotoon, sinun on määritettävä -o (lähtö) vaihtoehto ja myös -f (muoto) vaihtoehto.

Esimerkki:

[sähköposti suojattu]: ~ $ nikto -h 192.168.30.128-o testi.html -F html

Nyt voimme käyttää raporttia selaimen kautta

Viritysparametri

Toinen kunnollinen komponentti Nikto on todennäköisyys luonnehtia testiä käyttäen - Viritys parametri. Tämä antaa sinun suorittaa vain tarvitsemasi testit, jotka voivat säästää paljon aikaa:

  1. Tiedoston lataus
  2. Mielenkiintoisia tiedostoja / lokeja
  3. Väärät kokoonpanot
  4. Tietojen paljastaminen
  5. Injektio (XSS jne.)
  6. Tiedostojen etähaku
  7. Palvelun epääminen (DOS)
  8. Tiedostojen etähaku
  9. Etäkuori - komentojen suoritus
  10. SQL-injektio
  11. Todennuksen ohitus
  12. Ohjelmiston tunnistaminen
  13. Lähteen etäkäyttö
  14. Käänteinen viritys (kaikki paitsi määritelty)

Esimerkiksi SQL-injektion ja etätiedostojen hakemisen testaamiseksi kirjoitamme seuraavan komennon:

[sähköposti suojattu]: ~ $ nikto -h 192.168.30.128 -Tuning 79 -o testi.html -F html

Skannausten yhdistäminen Metasploitiin

Yksi hienoimmista asioista Nikkossa on, että voit yhdistää skannauksen lähdön Metasploit-luettavaan muotoon. Tällöin voit käyttää Metasploitin Nikton tulosta hyödyntämään tiettyä haavoittuvuutta. Voit tehdä sen vain käyttämällä yllä olevia komentoja ja liittämällä -Alusta msf+ loppuun. Se auttaa nopeasti yhdistämään haetut tiedot aseelliseen hyödyntämiseen.

[sähköposti suojattu]: ~ $ nikto -h -Alusta msf+

PÄÄTELMÄT

Nikto on kuuluisa ja helppo käyttää verkkopalvelimen arviointityökalua mahdollisten ongelmien ja haavoittuvuuksien löytämiseen nopeasti. Nikton pitäisi olla ensimmäinen päätös, kun kynä testaa verkkopalvelimia ja verkkosovelluksia. Nikto suodattaa 6700 mahdollisesti riskialtista asiakirjaa / ohjelmaa, tarkistaa yli 1250 palvelimen vanhentuneita muotoja ja mukauttaa eksplisiittisiä kysymyksiä yli 270 palvelimelle viranomaisen Nikto-sivuston osoittamalla tavalla. Sinun pitäisi tietää, että nikton käyttö ei ole varkain tapahtuva menettely, joten tunkeutumisen havaitsemisjärjestelmä voi tunnistaa sen helposti. Se tehtiin turvallisuusanalyysiä varten, joten varkain ei ollut koskaan etusijalla.

Kuinka Xdotoolia käytetään stimuloimaan hiiren napsautuksia ja näppäilyjä Linuxissa
Xdotool on ilmainen ja avoimen lähdekoodin komentorivityökalu hiiren napsautusten ja näppäimistön simulointiin. Tässä artikkelissa käsitellään lyhyttä...
Viisi parasta ergonomista tietokonehiirtä Linux-tuotteille
Aiheuttaako pitkäaikainen tietokoneen käyttö kipua ranteessasi tai sormissasi?? Onko sinulla nivelten jäykkyys ja sinun on jatkuvasti ravistettava kät...
How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...