Yksi Nikkon erottavista näkökohdista, joka erottaa sen muista skannereista ja laillistaa sen tiukasti pentesteriksi, on se, että sitä ei voida käyttää varkain. Joten blackhat sen väärinkäyttö havaitaan helposti. Ja tämä on meille onnekas, koska Nikto on muuten juggernaut, joka on paljon parempi kuin sen vaihtoehdot web-skannauksessa.
Toisin kuin muut verkkoskannerit, joissa tiedot esitetään monimutkaisessa ja melkein salaamattomassa muodossa, Nikto kiinnittää yksiselitteisesti huomiota kaikkiin haavoittuvuuksiin ja raportin ensimmäiseen luonnokseen. Siksi sitä pidetään usein alan standardina useissa whitehat-yhteisöissä ympäri maailmaa.
Katsotaanpa, kuinka voimme määrittää ja aloittaa kynätestauksen Niktolla.
1-Nikkon perustaminen
Tarkista haavoittuvuusanalyysiluokka Kali Linuxissa nähdäksesi, onko se siellä; muuten voit saada Nikton GitHubista, koska se on avointa lähdekoodia, tai käyttää apt install -komentoa Kali Linuxissa:
$ sudo apt -päivitys$ sudo apt asenna nikto
Mac-käyttäjät voivat käyttää Homebrew-sovellusta Nikton asentamiseen:
$ hautua asenna nikto2-Aloittaminen
Käytä -Help-ohjelmaa nähdäksesi yksityiskohtaisen oppaan kaikista tuloista, joita Nikto voi tehdä ja mitä kukin tulo tekee. Suositellaan niille, joille tämä on uusi asia.
$ nikto -apu
3 - Skannauksen perusteet
Keskustelkaamme kaikista perussyntakseista, joiden kanssa voimme opettaa Niktoa.
Korvaa oletus-IP tai isäntänimi valitsemallasi isäntänimellä:
$ nikto -h linuxhint.com
Me voimme suorita peruskannaus etsimään port43: tä ja SSL: ää, jota on käytetty laajasti HTTP-verkkosivustoissa. Vaikka Nikto ei tarvitse sinun määrittelemään tyyppiä, määritys auttaa Niktoa säästämään aikaa skannauksessa.
Vastaanottaja määritä SSL-verkkosivusto, käytä seuraavaa syntaksia
$ nikto -h linuxhint.com -ssl
4-skannaus SSL-yhteensopivilla verkkosivustoilla Niktolla
Tässä skannataan pbs.org esittelyä varten. Opimme tässä osassa myös erilaisista tiedoista, joita Nikto raportoi, kun skannaus on valmis. Aloita skannaus kirjoittamalla:
$ nikto -h pbs.org -ssl
Olemme suorittaneet pbs: n nopean skannauksen.org
Kun muodostat yhteyden porttiin 443, se näyttää joitain tietoja salauksesta, jota voimme tutkia. Tässä olevat tiedot eivät ole kovin merkityksellisiä sen suhteen, mitä yritämme tehdä, joten siirrymme suorittamaan tarkempia skannauksia.
5-IP-osoitteiden skannaus
Niktoa voidaan käyttää myös paikalliseen verkkoon upotettujen palvelimien etsimiseen. Tätä varten meidän on tiedettävä IP-osoitteemme. Kirjoita seuraava komentoterminaaliin nähdäksesi paikallisen koneesi IP-osoitteen.
$ sudo ifconfig
Vaadimme IP-osoitetta seuraa "inet", joten kirjoita se muistiin. Voit selvittää verkkoalueesi suorittamalla siinä ipcalc-sovelluksen, jonka voit helposti ladata ja asentaa apt install ipcalc -sovelluksella, ellei sitä ole vielä asennettu.
Etsitään paikallisverkossamme käynnissä olevia palveluita skannaamalla kantamaamme kuuluvaa porttia 80 Nmapin avulla. Tämä purkaa vain käynnissä olevat isännät, koska heidän porttinsa 80 on auki. Viemme nämä tiedot tiedostoon, jonka nimeämme tyhjäksi.txt:
$ sudo nmap -p 80192.168.0.0/24 -oG linuxhint.txt
Jos haluat välittää luettelon kaikista nykyisistä isännöistä, jotka Nmap on purkanut Niktolle, voimme käyttää kissaa lukemaan tiedoston, johon vietimme tiedot. Tässä on suoritettava koodi:
$ kissa linuxhint.txt | awk '/ Ylös $ / tulosta $ 2' | kissa >> tavoiteIP.txt
Puhutaan jokaisesta elementistä aiemmin ilmoitetussa koodirivissä.
awk- hakee kuviota kohdennetusta tiedostosta, joka seuraa syntaksissa "kissa"
Ylös- siitä, että isäntä on ylöspäin
Tulosta 2 dollaria- tarkoittaa, että käsket tulostaa toisen sanan .txt-tiedosto
targetIP.txt on vain tiedosto, johon lähetämme tietomme, joka sinun tapauksessa voi nimetä sen mitä haluat.
Nyt voimme käyttää uutta tiedostoa, joka on tapauksessamme targetIP, nähdäksesi, mitkä IP-osoitteet ovat portti 80 auki.
$ kissan kohdeIP.txt
Lähetä lähdön Nikto seuraavalla komennolla:
$ nikto -h kohdeIP.txt
Huomaa, kuinka samanlaiset tulokset ovat täällä verrattuna SSL-verkkoskannauksessa saamiemme tuloksiin.
6-skannaus HTTP-verkkosivustoista Niktolla
Skannataan afl.com.alu nähdäksesi miltä HTTP-skannaus Niktolla näyttää. Etsimme jälleen verkkotunnuksia, jotka on helppo valita portilla 80.
$ nikto -h www.afl.com.au
Tässä yhteydessä käyttäjillemme tärkeimmät tiedot ovat sen löytämät hakemistot. Voimme käyttää näitä käyttäjien tunnistetietojen hankkimiseen, muun muassa väärin määritettyihin tai tahattomasti jätettyihin käyttötarkoituksiin.
Yhdistäminen Nikkoon Metasploitin kanssa
Kun olet suorittanut verkkoskannauksen, siirryt lopulta tekemään varsinaisen kynätestauksen, mieluiten Metasploitin kanssa. Joten on hyvä, että Niktossa on toimintoja, joiden avulla voit viedä tietoja muihin yhteyden muodostamistyökaluihin.
Voit viedä tietoja Metasploitin luettavaan muotoon suorittamalla skannauksen, kuten edellä selitimme, mutta lisäämällä koodin jälkeen -Format msf +, kuten:
$ nikto -h linuxhint.fi -Muotoile msf+
Kääre asioita:
Tämä oli lyhyt opas, jonka avulla pääset alkuun Nikton, kynätestaajien eniten kiitetyn ja luotettavan verkkoskannerin kanssa. Olemme tarkastelleet tapoja määrittää pehmeät kohdat, jotta testata haavoittuvuuksia nikto-sovelluksella ja kuinka viedä se Metasploitiin tarkemman hyväksikäytön suorittamiseksi. Sen kyvystä havaita yli 6700 vaarallista tiedostoa / CGI: ta ja kyvystä siepata evästeitä ja tulosteita suosittelemme aloittelijoille tutustumaan tähän monimutkaiseen työkaluun.
Pysy ajan tasalla päivityksistä ja seurannoista ja lue sillä välin joitain muita oppaita kynätestauksesta.