Nikto is een tool die veel wordt gebruikt door degenen die ethische hack- en pentestactiviteiten of penetratietesten uitvoeren. Nikto kan op elk platform draaien dat Perl ondersteunt en kan inbraakdetectiesystemen (IDS) omzeilen.
Nikto wordt gebruikt om CGI-kwetsbaarheden te controleren, maar het doet dit op een ontwijkende manier om inbraakdetectiesystemen te omzeilen. Het wordt geleverd met volledige documentatie die zorgvuldig moet worden doorgenomen voordat het programma wordt uitgevoerd. Als u webservers heeft die dienen CGI-scripts, kan Nikto een uitstekende bron zijn voor het bewaken van de beveiliging van deze servers.
Nikto heeft de mogelijkheid om potentieel kwetsbare of gevaarlijke bestanden te identificeren, het kan ook identificeren wat de applicatie scant of welke services het gebruikt, en het gebruikt ook een database met bekende kwetsbaarheden die informatie bevat om deze bedreigingen tijdens de scan te herkennen.
Nikto is een tool waarmee je een webserver kunt analyseren en alle bestanden en services kunt onderzoeken om mogelijke bedreigingen en beveiligingsproblemen te vinden, waaronder:
- Verkeerde configuraties van de server en de gebruikte software
- Identificeer standaardbestanden en kwetsbaarheden
- Identificeer kwetsbare bestanden en software
Nikto kan worden gebruikt om verouderde versies te scannen van de software die we op onze server hebben geïnstalleerd. Nikto zal ons een snelle scan geven om potentieel kwetsbare bestanden en programma's op onze server of op onze website te vinden.
Om Nikto te kunnen gebruiken, hebben we onze server nodig om Perl te ondersteunen, in de meeste gevallen wordt dit standaard ondersteund. Het is beschikbaar voor alle besturingssystemen zoals Linux, Unix, CentOS, Debian, Ubuntu, MacOSX. Windows en ondersteunt SSL.
Het resultaat van het scannen van de server is een rapport dat kan worden gegenereerd in de volgende formaten TXT, CSV voor Excel, HTML, XML.
We kunnen Nikto installeren door het te downloaden van de GitHUB Nikto-repository
Vervolgens unzippen we het gedownloade bestand:
tar zxvf nikto-2.1.4.tar.gz cd nikto-2.1.4Wij voeren met Perl uit:
perl nikto.plAls we een besturingssysteem zoals Ubuntu hebben, wordt Nikto geïnstalleerd vanuit de repositories:
sudo apt-get install niktoVervolgens werken we de Nikto-database bij om toegang te krijgen tot de scandatabase en lijst met plug-ins bijwerken beschikbaar.
nikto update
nikto -list-plugins
Nikto werkt zijn repositories regelmatig bij om versies van elk toe te voegen en nieuwe kwetsbaarheden bij te werken die zich voordoen. Zoals een antivirus zou doen, is de repository die door Nikto wordt gebruikt in dit geval de kwetsbaarheidsdatabase op het web http://osvdb.org/
Analyse en kwetsbaarheidstest met Nikko
We zullen een webserver scannen met behulp van voor deze tutorial, een BadStore-installatie die we in een andere tutorial hebben gebruikt.
We beginnen met het scannen van een ip en poort 80 met de -p (poort) optie om de poort aan te geven die moet worden gescand
nikto -h 192.168.0.12 -p 80
Terwijl de scan wordt uitgevoerd, toont deze ons informatie over kwetsbaarheden die we vervolgens kunnen zoeken naar de code in de Open Source Vulnerability Database (OSVDB)-pagina en kijken waar de kwetsbaarheid over gaat en hoe we deze kunnen oplossen. de OSVDB-27487-code hebben, gaan we naar de zoekpagina en voeren de numerieke code in en klikken op GO.
Het resultaat is een zeer compleet rapport over kwetsbaarheid, incidenten, oplossingen voor het probleem en statistieken over het aantal gevallen waarin het is ontdekt, inclusief de laatste datum waarop grootschalige kwetsbaarheid is ontdekt.
Vervolgens zullen we de integriteit van bestanden scannen met behulp van de volgende parameters:
- NS = foutopsporingsmodus
- v = toon details
- H = host om te scannen
niktol -D v -h 192.168.0.12
Na de scan kunnen we zien dat er fouten zijn gevonden in bestanden of links die niet op internet te vinden zijn. We kunnen in elke scan verschillende opties opnemen, zoals aangeven welke taak we willen uitvoeren, we zullen slechts enkele van de belangrijkste parameters zien om kwetsbaarheden te detecteren.
3 - Openbaarmaking van informatie
4 - XSS-injectie en Javascript
6 - Denial of Service-scan
9 - SQL-injectie
Vervolgens zullen we een voorbeeld doen met de optie 3 om te bepalen welke informatie we hebben gepubliceerd met behulp van de volgende opdracht:
nikto -Tuning 3 -h 192.168.0.12
We kunnen constateren dat de scan enkele kwetsbaarheden heeft gevonden, waardoor: XSS-aanvallen, waar afstandsbediening van de server kan worden uitgevoerd, vooral omdat het vermelden van sommige mappen is toegestaan.
Ook dit type kwetsbaarheid is te wijten aan het feit dat de URL's met parameters niet worden gecontroleerd:
http: // mijndomein /?sectie = mijnsectie & optie = 101De oplossing zou zijn om de url vriendelijker te maken en de parameters die worden verzonden te controleren.
Een aanval die kan worden gedaan, is het opnemen van een JavaScript-code servercookies kunnen lezen en zo proberen om beheerdersgegevens te verkrijgen, zoals:
http: // mijndomein /?sectie = & optie = 101Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een positief punt te geven