Escaneo de vulnerabilidades con Nikto

Escaneo de vulnerabilidades con Nikto
Nikto es un escáner web de vanguardia que busca rigurosamente las vulnerabilidades dentro de un sitio web o aplicación y presenta un análisis detallado del mismo, que se utiliza para promover la explotación de ese sitio web. Es una utilidad de código abierto que se utiliza en muchas industrias de todo el mundo.

Uno de los aspectos distintivos de Nikto que lo separa de otros escáneres y lo legitima como estrictamente un Pentester es que no se puede usar sigilosamente. Entonces, un mal uso de Blackhat se detecta fácilmente. Y esto es muy afortunado de nosotros, ya que Nikto es un monstruo que supera con mucho sus alternativas cuando se trata de escaneo web.

A diferencia de otros escáneres web, donde la información se presenta en un formato complicado y casi indescifrable, Nikto llama inequívocamente atención a todas y cada una de las vulnerabilidad y dentro del primer borrador del informe que presenta. Por eso a menudo se considera estándar de la industria entre varias comunidades de Whitehat en todo el mundo.

Veamos cómo podemos configurar y comenzar a probar con pluma con Nikto.

1-Solicitud de Nikto

Verifique la categoría de análisis de vulnerabilidad dentro de Kali Linux para ver si está allí; De lo contrario, puede obtener Nikto de su GitHub, ya que es de código abierto o usar el comando APT Install en Kali Linux:

$ sudo apt actualización
$ sudo apt install nikto

Los usuarios de Mac pueden usar HomeBrew para instalar Nikto:

$ brew instalar nikto

Se inició 2

Use el -help para ver una guía detallada sobre todas las entradas que Nikto puede tomar y lo que hace cada entrada. Recomendado para aquellos que son nuevos en esto.

$ nikto -help

3-Los conceptos básicos de escaneo

Discutamos toda la sintaxis básica que podemos instruir a Nikto con.

Sustituya la IP o nombre de host predeterminado con un nombre de host de su elección:

$ nikto -h linuxhint.comunicarse

Podemos realizar un escaneo básico Para buscar Port43 y SSL, que tiene un uso generalizado en los sitios web HTTP. Aunque Nikto no necesita que especifique el tipo, especificar ayuda a Nikto a ahorrar algo de tiempo con escaneo.

A especificar un sitio web de SSL, Use la siguiente sintaxis

$ nikto -h linuxhint.com -ssl

4 sitios web habilitados para SSL con NIKTO

Aquí estamos escaneando PBS.org para la demostración. También aprenderemos en esta sección sobre la información diferente que Nikto informa una vez que esté terminado con escaneo. Para iniciar escaneo, escriba:

$ nikto -h pbs.org -ssl

Hemos realizado un escaneo rápido de PBS.organizar

Al conectarse al puerto 443, muestra información sobre el cifrado que podemos examinar. La información aquí no es muy relevante para lo que estamos tratando de hacer, por lo que pasaremos a realizar escaneos más elaborados.

Direcciones IP de 5 escaneos

Nikto también se puede usar en la red local para buscar cualquier servidor integrado. Para hacer eso, necesitaremos saber nuestra dirección IP. Escriba el siguiente terminal de comando en el siguiente uso de la dirección IP del uso de su máquina local.

$ sudo ifconfig

La dirección IP que requerimos es la seguida de 'inet', así que anótela hacia abajo. Puede resolver su rango de red ejecutando un IPCALC, que puede descargar e instalar fácilmente con APT Install IPCalc si aún no lo tiene instalado.

Escaneemos los servicios que se ejecutan en nuestra red local escaneando el puerto 80 dentro de nuestra gama utilizando NMAP. Esto extraerá solo los hosts que están actualmente en funcionamiento, ya que estos son los que tienen su puerto 80 abierto. Aquí, estamos exportando estos datos en un archivo que nombraremos a Nullbye.TXT:

$ sudo nmap -p 80 192.168.0.4/24 -OG Linuxhint.TXT

Para reenviar la lista de todos los hosts actuales extraídos por NMAP a NIKTO, podemos usar el CAT para leer el archivo a la que exportamos la información. Aquí está el código que se ejecuta para hacerlo:

$ Cat Linuxhint.txt | AWK '/UP $/imprimir $ 2' | CAT >> Targetip.TXT

Hablemos de cada elemento en la línea de código previamente establecida.

asombrar- Busca el patrón dentro del archivo dirigido que sigue 'CAT' en la sintaxis

Arriba- sobre el hecho de que el anfitrión está arriba

Imprimir $ 2- significa que está instruyendo a imprimir la segunda palabra en cada línea de la .archivo txt

Targetip.txt es solo un archivo al que enviamos nuestros datos, que en su caso puede nombrarlo como desee.

Ahora podemos acceder a nuestro nuevo archivo, que es TargetIP en nuestro caso, para ver qué direcciones IP tienen el puerto 80 abierto.

$ Cat Targetip.TXT

Envíe su salida a Nikto con el siguiente comando:

$ nikto -h Targetip.TXT

Observe cuán similares son los resultados aquí en comparación con los que recibimos en el escaneo web SSL.

6 sitios web de HTTP de escaneo con Nikto

Vamos a escanear AFL.comunicarse.Alu verá cómo se ve el escaneo HTTP con Nikto. Una vez más estamos escaneando para dominios web que son fáciles de recolección utilizando el puerto 80.

$ nikto -h www.AFL.comunicarse.au

La información aquí más relevante para nuestros usuarios es los directorios que ha ubicado. Podemos usarlos para adquirir cualquier credencial de usuario, entre otras cosas que fueron configradas mal o que no se dejaron abiertas para acceder.

Acoplamiento de Nikto con metasploit

Una vez que haya terminado con el escaneo web, eventualmente pasará a realizar las pruebas reales de la pluma, preferiblemente con Metasploit. Por lo tanto, es bueno que Nikto venga con la funcionalidad que le permite exportar información a otras herramientas de reconstrucción.

Para exportar información a un formato legible por MetaSploit, puede realizar el escaneo como hemos explicado anteriormente, pero agregue -format MSF+ después del código, como:

$ nikto -h linuxhint.com -format msf+

Envolver las cosas:

Esta fue una guía breve para ayudarlo a comenzar con Nikto, el Webscanner más elogiado y confiable entre las compañías de correspondencia. Hemos buscado formas de determinar los puntos blandos para probar las vulnerabilidades con Nikto y cómo exportarlo a MetaSploit para realizar una explotación más precisa. Por su capacidad para detectar más de 6700 archivos/CGI peligrosos, y la capacidad de capturar cookies e impresiones, recomendamos a los novatos que exploren esta intrincada herramienta.

Quédese para las actualizaciones y seguimientos y, mientras tanto, lea algunos de los otros tutoriales sobre la prueba de la pluma.