Cómo instalar y usar Nikto

Cómo instalar y usar Nikto
Nikto es una de las utilidades de código abierto que los Pentesters utilizan ampliamente para escaneo de vulnerabilidad de aplicaciones web rápidos y automatizados. Nikto tiene la capacidad de detectar amenazas posiblemente fascinantes haciendo referencia a los robots.Archivo TXT, al extender el exterior de la aplicación, y al pasar por un resumen de documentos conocidos que podrían contener datos interesantes.

Nikto Realiza más de 6700 pruebas contra un sitio. La gran cantidad de pruebas para vulnerabilidades de seguridad y servidores web mal configurados lo convierte en un dispositivo para la mayoría de los expertos en seguridad y pentestres. NIKTO se puede utilizar para probar un sitio web y un servidor web o un host virtual para vulnerabilidades de seguridad conocidas y configuraciones erróneas de archivos, programas y servidores. Puede descubrir contenidos o scripts pasados ​​por alto y otros problemas difíciles de identificar desde un punto de vista externo.

Instalación

Instalación Nikto El sistema en Ubuntu es básicamente sencillo ya que el paquete ya está accesible en los repositorios predeterminados.

Primero para actualizar los repositorios del sistema usaremos el siguiente comando:

Ubuntu@ubuntu: ~ $ sudo apt-get actualización && sudo apt-get actualización

Después de actualizar su sistema. Ahora ejecute el siguiente comando para instalar Nikto.

ubuntu@ubuntu: ~ $ sudo apt -get install nikto -y

Después de completar el proceso de instalación, use el siguiente comando para verificar si Nikto está instalado correctamente o no:

ubuntu@ubuntu: ~ $ nikto
- Nikto V2.1.6
------------------------------------------------------------

Si el comando da el número de versión de Nikto Significa que la instalación es exitosa.

Uso

Ahora vamos a ver cómo podemos usar Nikto con varias opciones de línea de comandos para realizar escaneo web.

Generalmente Nikto requiere solo un host para escanear que se puede especificar con -H o -anfitrión Opción, por ejemplo, si necesitamos escanear una máquina cuya IP es 192.168.30.128 Ejecutaremos Nikto de la siguiente manera y el escaneo se vería algo así:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128
- Nikto V2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Nombre de host de destino: 192.168.30.128
+ Puerto objetivo: 80
+ Hora de inicio: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Servidor: nginx/1.14.0 (Ubuntu)
... Snip ..
+ /: Se encontró una instalación de WordPress.
+ /WP-Login.Php: WordPress Iniciar sesión encontrado
+ Apache/2.4.10 parece estar desactualizado
+ El encabezado X-XSS-Protection no está definido. Este encabezado puede insinuar al agente de usuario
para proteger contra algunas formas de XSS
+ El servidor puede filtrar inodos a través de Etags
------------------------------------------------------------
+ 1 host (s) probado

Esta salida tiene mucha información útil .Nikto ha detectado el servidor web, las vulnerabilidades XSS, la información de PHP y la instalación de WordPress.

OSVDB

Los elementos en un escaneo NIKTO con el prefijo OSVDB son las vulnerabilidades que se informan en la base de datos de vulnerabilidad de código abierto (similar a otras bases de datos de vulnerabilidades, como vulnerabilidades y exposiciones comunes, base de datos de vulnerabilidad nacional, etc.).Estos pueden ser bastante útiles en función de su puntaje de gravedad ,

Especificando puertos

Como puede ver en los resultados anteriores, cuando no se especifica el puerto, Nikto escaneará el puerto 80 de forma predeterminada . Si el servidor web se ejecuta en un puerto diferente, debe especificar el número de puerto utilizando -pag o -puerto opción.

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535
- Nikto V2.1.6
------------------------------------------------------------
+ Target IP: 192.168.30.128
+ Nombre de host de destino: 192.168.30.128
+ Puerto objetivo: 65535
+ Hora de inicio: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Servidor: apache/2.4.29 (Ubuntu)
+ El encabezado de opciones X-Options anti-cláquicos no está presente.
+ Apache/2.4.29 parece estar desactualizado
+ OSVDB-3233: /icons /readMe: el archivo predeterminado de apache encontrado.
+ Métodos HTTP permitidos: opciones, cabeza, obtener, publicar
1 anfitrión escaneado ..

De la información anterior podemos ver que hay algunos encabezados que ayudan a indicar cómo está configurado el sitio web. También puede obtener información jugosa de directorios secretos.

Puede especificar múltiples puertos usando coma como:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535,65536

O puede especificar una gama de puertos como:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -P 65535-65545

Uso de URL para especificar un host objetivo

Para especificar el objetivo por su URL, usaremos un comando:

ubuntu@ubuntu: ~ $ nikto -h http: // www.ejemplo.comunicarse

Nikto Los resultados del escaneo se pueden exportar en diferentes formatos como CSV, HTML, XML, etc. Para guardar los resultados en un formato de salida específico, debe especificar el -o (salida) opción y también el -F (formato) opción.

Ejemplo :

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.Prueba de 128 -O.html -f html

Ahora podemos acceder al informe a través del navegador

Parámetro de sintonización

Otro componente decente en Nikto es la probabilidad de caracterizar la prueba utilizando el - Afinación parámetro. Esto le permitirá ejecutar solo las pruebas que necesita, lo que puede ahorrarle mucho tiempo:

  1. Subir archivo
  2. Archivos/registros interesantes
  3. Configuraciones erróneas
  4. Divulgación de información
  5. Inyección (XSS, etc.)
  6. Recuperación de archivos remotos
  7. Negación de servicio (DOS)
  8. Recuperación de archivos remotos
  9. Shell remoto - ejecución de comando
  10. Inyección SQL
  11. Bypass de autenticación
  12. Identificación de software
  13. Inclusión de fuente remota
  14. Ejecución de sintonización inversa (todos excepto especificado)

Por ejemplo, para probar la inyección SQL y la recuperación de archivos remotos, escribiremos el siguiente comando:

ubuntu@ubuntu: ~ $ nikto -h 192.168.30.128 -NUNING 79 -O Test.html -f html

Escaneos de emparejamiento con metasploit

Una de las mejores cosas de Nikto es que puede emparejar la salida de un escaneo con formato legible por metasploit. Al hacer esto, puede usar la salida de Nikto en Metasploit para explotar la vulnerabilidad particular. Para hacerlo, simplemente use los comandos anteriores y agregue -Formato MSF+ hasta el final. Ayudará a emparejar rápidamente los datos recuperados con una exploit armada.

ubuntu@ubuntu: ~ $ nikto -h -Formato MSF+

CONCLUSIÓN

Nikto es una herramienta de evaluación de servidores web famosa y sencilla para descubrir posibles problemas y vulnerabilidades rápidamente. Nikto debería ser su primera decisión cuando las aplicaciones web y las aplicaciones web de pruebas de lápiz. NIKTO está filtrando 6700 documentos/programas posiblemente riesgosos, verifica formas obsoletas de más de 1250 servidores y adapta problemas explícitos en más de 270 servidores como lo indican el sitio de la autoridad Nikto. Debe saber que usar Nikto no es un procedimiento sigiloso significa que un sistema de detección de intrusos puede detectarlo fácilmente. Fue hecho para el análisis de seguridad, por lo que el sigilo nunca fue una prioridad.