Nikto

Skenovanie zraniteľností pomocou Nikto

Skenovanie zraniteľností pomocou Nikto
Nikto je špičkový webový skener, ktorý dôsledne vyhľadáva chyby zabezpečenia na webových stránkach alebo v aplikáciách a predstavuje ich podrobnú analýzu, ktorá sa používa na ďalšie využitie tejto webovej stránky. Je to open-source nástroj, ktorý sa používa v mnohých priemyselných odvetviach po celom svete.

Jedným z charakteristických aspektov Nikta, ktorý ho oddeľuje od ostatných skenerov a legitimizuje ho ako prísne testovacieho prístroja, je to, že ho nemožno používať tajne. Takže blackhat, ktorý ho zneužíva, je ľahko zistiteľný. A to je od nás veľké šťastie, pretože Nikto je inak juggernaut, ktorý ďaleko prekonáva svoje alternatívy, pokiaľ ide o skenovanie webu.

Na rozdiel od iných webových skenerov, kde sú informácie prezentované v komplikovanom a takmer nerozlúštiteľnom formáte, Nikto jednoznačne upozorňuje na každú zraniteľnosť a v rámci prvého konceptu správy, ktorú predstavuje. Preto je často považovaný za priemyselný štandard medzi niekoľkými komunitami whitehat po celom svete.

Pozrime sa, ako môžeme nastaviť a spustiť testovanie perom s Niktom.

1-Nastavenie Nikto

Skontrolujte kategóriu analýzy zraniteľnosti v systéme Kali Linux a zistite, či tam je; inak môžete získať Nikto z jeho GitHubu, pretože je to open source, alebo použiť príkaz apt install v Kali Linux:

$ sudo apt aktualizácia

$ sudo apt nainštalovať nikto

Používatelia počítačov Mac môžu na inštaláciu Nikto použiť Homebrew:

$ brew inštalácia nikto

2-Začíname

Pomocou -Nápovede zobrazíte podrobného sprievodcu o všetkých vstupoch, ktoré môže Nikto prijať, a o tom, čo jednotlivé vstupy robia. Odporúčané pre tých, pre ktorých je toto nové.

$ nikto -pomoc

3 - Základné informácie o skenovaní

Poďme diskutovať o všetkých základných syntaxiach, pomocou ktorých môžeme Nikto poučiť.

Nahraďte predvolenú adresu IP alebo názov hostiteľa s menom hostiteľa podľa vášho výberu:

$ nikto -h linuxhint.com

Môžeme vykonať základné skenovanie hľadať port43 a SSL, ktoré majú široké použitie na webových stránkach HTTP. Aj keď Nikto nevyžaduje, aby ste určovali typ, zadanie pomôže Nikto ušetriť čas strávený skenovaním.

To zadajte webovú stránku SSL, použite nasledujúcu syntax

$ nikto -h linuxhint.com -ssl

4-skenovacie webové stránky s povoleným SSL pomocou Nikto

Tu skenujeme PBS.org na demonštráciu. Po dokončení skenovania sa v tejto časti tiež dozvieme o rôznych informáciách, ktoré Nikto hlási. Ak chcete spustiť skenovanie, zadajte:

$ nikto -h pbs.org -ssl

Vykonali sme rýchle skenovanie pbs.org

Po pripojení k portu 443 zobrazuje niektoré informácie o šifre, ktoré môžeme preskúmať. Informácie tu nie sú príliš relevantné pre to, čo sa snažíme robiť, takže prejdeme k zložitejšiemu skenovaniu.

5-skenovanie IP adries

Nikto možno tiež použiť v lokálnej sieti na vyhľadanie akýchkoľvek zabudovaných serverov. Aby sme to mohli urobiť, budeme potrebovať poznať našu IP adresu. Zadajte nasledujúci príkaz do príkazového terminálu, aby ste videli IP adresu použitia vášho miestneho počítača.

$ sudo ifconfig

Požadujeme adresu IP, za ktorou nasleduje „inet“, takže si ju zapíšte. Rozsah svojej siete môžete vypracovať tak, že na ňom spustíte ipcalc, ktorý si môžete ľahko stiahnuť a nainštalovať pomocou apt install ipcalc, ak ho ešte nemáte nainštalovaný.

Skenujme služby bežiace v našej lokálnej sieti skenovaním portu 80 v našom rozmedzí pomocou Nmap. Týmto sa extrahujú iba hostitelia, ktorí sú momentálne spustení, pretože to sú tí, ktorí majú otvorený port 80. Tu exportujeme tieto údaje do súboru, ktorý pomenujeme nullbye.TXT:

$ sudo nmap -p 80 192.168.0.0/24 -oG linuxhint.TXT

Aby sme preposlali zoznam všetkých aktuálnych hostiteľov extrahovaných Nmapom na Nikto, môžeme pomocou mačky prečítať súbor, do ktorého sme exportovali informácie. Tu je potrebné spustiť tento kód:

$ mačka linuxhint.txt | awk '/ Up $ / print $ 2' | mačka >> targetIP.TXT

Hovorme o každom prvku v predtým uvedenom riadku kódu.

awk- vyhľadá vzor v cieľovom súbore, ktorý v syntaxi nasleduje slovo „mačka“

Hore- o tom, že hostiteľ je hore

Vytlačiť 2 doláre- znamená, že dávate príkaz vytlačiť druhé slovo v každom riadku .súbor txt

targetIP.txt je iba súbor, do ktorého odosielame naše údaje, ktoré vo vašom prípade môžete pomenovať, ako chcete.

Teraz môžeme pristupovať k nášmu novému súboru, ktorým je v našom prípade targetIP, aby sme zistili, aké adresy IP majú port 80 otvorený.

$ cat targetIP.TXT

Jeho výstup pošlete Nikto pomocou nasledujúceho príkazu:

$ nikto -h targetIP.TXT

Všimnite si, aké podobné sú výsledky tu v porovnaní s výsledkami, ktoré sme dostali pri skenovaní webom SSL.

6-skenovanie HTTP webov pomocou Nikto

Poďme naskenovať.com.alu, aby ste videli, ako vyzerá skenovanie HTTP pomocou Nikto. Opäť skenujeme webové domény, ktoré sa dajú ľahko vybrať pomocou portu 80.

$ nikto -h www.afl.com.au

Informácie, ktoré sú pre našich používateľov najdôležitejšie, sú adresáre, ktoré lokalizoval. Tieto môžeme použiť na získanie akýchkoľvek používateľských poverení, okrem iných vecí, ktoré boli buď nesprávne nakonfigurované, alebo boli nechtiac otvorené pre prístup.

Spojenie Nikto s Metasploitom

Po dokončení skenovania na webe budete pokračovať v samotnom testovaní pera, najlepšie v programe Metasploit. Je preto dobré, že Nikto prichádza s funkciami, ktoré vám umožňujú exportovať informácie do ďalších nástrojov na opätovné prepojenie.

Ak chcete exportovať informácie do formátu čitateľného Metasploitom, môžete vykonať skenovanie, ako sme vysvetlili vyššie, ale za kód pridať -Format msf +, napríklad:

$ nikto -h linuxhint.com -Formát msf+

Balenie vecí:

Toto bol krátky sprievodca, ktorý vám pomôže začať s Niktom, najochválenejším a najdôveryhodnejším webovým skenerom medzi testermi na perá. Pozreli sme sa na spôsoby, ako určiť slabé miesta na testovanie zraniteľností s nikým a ako ich exportovať do Metasploit, aby sme dosiahli presnejšie využitie. Pre svoju schopnosť detekovať viac ako 6 700 nebezpečných súborov / CGI a schopnosť zachytávať súbory cookie a výtlačky odporúčame nováčikom preskúmať tento zložitý nástroj.

Zostaňte pri aktualizáciách a následných krokoch a zatiaľ si prečítajte niektoré ďalšie návody týkajúce sa testovania perom.

Hry Open source porty komerčných herných strojov
Open source porty komerčných herných strojov
Na hranie starých i niektorých z nedávnych herných titulov je možné využiť bezplatné hry s otvoreným zdrojom a multiplatformové herné enginy. V tomto ...
Hry Najlepšie hry z príkazového riadku pre systém Linux
Najlepšie hry z príkazového riadku pre systém Linux
Príkazový riadok nie je pri použití systému Linux iba vaším najväčším spojencom - môže byť tiež zdrojom zábavy, pretože ho môžete použiť na hranie mno...
Hry Najlepšie aplikácie na mapovanie gamepadu pre Linux
Najlepšie aplikácie na mapovanie gamepadu pre Linux
Ak radi hráte hry v systéme Linux s gamepadom namiesto typického systému vstupu pre klávesnicu a myš, máte tu niekoľko užitočných aplikácií. Mnoho hie...