Nikto

Cómo instalar y usar Nikto

Cómo instalar y usar Nikto
Nikto es una de las utilidades de código abierto ampliamente utilizadas por Pentesters para el escaneo rápido y automatizado de vulnerabilidades de aplicaciones web. Nikto tiene la capacidad de detectar amenazas posiblemente fascinantes haciendo referencia a los robots.txt, utilizando el exterior de la aplicación y revisando un resumen de los documentos conocidos que pueden contener datos interesantes.

Nikto realiza más de 6700 pruebas en un sitio. La gran cantidad de pruebas tanto para vulnerabilidades de seguridad como para servidores web mal configurados lo convierte en un dispositivo para la mayoría de los expertos en seguridad y pentesters. Nikto se puede utilizar para probar un sitio web y un servidor web o un host virtual en busca de vulnerabilidades de seguridad conocidas y configuraciones erróneas de archivos, programas y servidores. Puede descubrir contenidos o guiones pasados ​​por alto y otros problemas difíciles de identificar desde un punto de vista externo.

Instalación

Instalando Nikto en el sistema Ubuntu es básicamente sencillo ya que el paquete ya es accesible en los repositorios predeterminados.

Primero para actualizar los repositorios del sistema usaremos el siguiente comando:

[correo electrónico protegido]: ~ $ sudo apt-get update && sudo apt-get upgrade

Después de actualizar su sistema. Ahora ejecute el siguiente comando para instalar Nikto.

[correo electrónico protegido]: ~ $ sudo apt-get install nikto -y

Después de completar el proceso de instalación, use el siguiente comando para verificar si nikto está instalado correctamente o no:

[correo electrónico protegido]: ~ $ nikto
- Nikto v2.1.6
------------------------------------------------------------

Si el comando da el número de versión de Nikto significa que la instalación es exitosa.

Uso

Ahora vamos a ver cómo podemos usar Nikto con varias opciones de línea de comando para realizar escaneo web.

En general, Nikto solo requiere un host para escanear que se puede especificar con -h o -anfitrión opción, por ejemplo, si necesitamos escanear una máquina cuya ip es 192.168.30.128 ejecutaremos Nikto de la siguiente manera y el escaneo se vería así:

[correo electrónico protegido]: ~ $ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ IP de destino: 192.168.30.128
+ Nombre de host de destino: 192.168.30.128
+ Puerto de destino: 80
+ Hora de inicio: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Servidor: nginx / 1.14.0 (Ubuntu)
... recortar ..
+ /: Se encontró una instalación de Wordpress.
+ / wp-login.php: se encontró el inicio de sesión de Wordpress
+ Apache / 2.4.10 parece estar desactualizado
+ El encabezado X-XSS-Protection no está definido. Este encabezado puede insinuar al agente de usuario
para protegerse contra algunas formas de XSS
+ El servidor puede filtrar inodos a través de ETags
------------------------------------------------------------
+ 1 anfitrión (s) probado

Esta salida tiene mucha información útil .Nikto ha detectado el servidor web, las vulnerabilidades XSS, la información de Php y la instalación de WordPress.

OSVDB

Los elementos de un escaneo nikto con el prefijo OSVDB son las vulnerabilidades que se informan en la base de datos de vulnerabilidades de código abierto (similar a otras bases de datos de vulnerabilidades como vulnerabilidades y exposiciones comunes, base de datos nacional de vulnerabilidades, etc.).Estos pueden ser bastante útiles en función de su puntuación de gravedad ,

Especificar puertos

Como puede ver en los resultados anteriores, cuando no se especifica el puerto, Nikto escaneará el puerto 80 de forma predeterminada . Si el servidor web se está ejecutando en un puerto diferente, debe especificar el número de puerto usando -pag o -Puerto opción.

[correo electrónico protegido]: ~ $ nikto -h 192.168.30.128 -p 65535
- Nikto v2.1.6
------------------------------------------------------------
+ IP de destino: 192.168.30.128
+ Nombre de host de destino: 192.168.30.128
+ Puerto de destino: 65535
+ Hora de inicio: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Servidor: Apache / 2.4.29 (Ubuntu)
+ El encabezado anti-clickjacking X-Frame-Options no está presente.
+ Apache / 2.4.29 parece estar desactualizado
+ OSVDB-3233: / icons / README: Se encontró el archivo predeterminado de Apache.
+ Métodos HTTP permitidos: OPTIONS, HEAD, GET, POST
1 host escaneado…

De la información anterior podemos ver que hay algunos encabezados que ayudan a indicar cómo está configurado el sitio web. También puede obtener información jugosa de directorios secretos.

Puede especificar varios puertos usando una coma como:

[correo electrónico protegido]: ~ $ nikto -h 192.168.30.128 -p 65535,65536

O puede especificar un rango de puertos como:

[correo electrónico protegido]: ~ $ nikto -h 192.168.30.128 -p 65535-65545

Usar URL para especificar un host de destino

Para especificar el objetivo por su URL usaremos un comando:

[correo electrónico protegido]: ~ $ nikto -h http: // www.ejemplo.com

Nikto Los resultados del escaneo se pueden exportar en diferentes formatos como CSV, HTML, XML, etc. Para guardar los resultados en un formato de salida específico, debe especificar el -o (salida) opción y también la -f (formato) opción.

Ejemplo :

[correo electrónico protegido]: ~ $ nikto -h 192.168.30.Prueba 128 -o.html -F html

Ahora podemos acceder al informe a través del navegador

Parámetro de ajuste

Otro componente decente en Nikto es la probabilidad de caracterizar la prueba utilizando la - Afinación parámetro. Esto le permitirá ejecutar solo las pruebas que necesita, lo que puede ahorrarle una gran cantidad de tiempo:

  1. Subir archivo
  2. Archivos / registros interesantes
  3. Configuraciones incorrectas
  4. Divulgación de información
  5. Inyección (XSS, etc.)
  6. Recuperación remota de archivos
  7. Denegación de servicio (DOS)
  8. Recuperación remota de archivos
  9. Shell remoto: ejecución de comandos
  10. Inyección SQL
  11. Omisión de autenticación
  12. Identificación de software
  13. Inclusión de fuente remota
  14. Ejecución de ajuste inverso (todos excepto los especificados)

Por ejemplo, para probar la inyección SQL y la recuperación remota de archivos, escribiremos el siguiente comando:

[correo electrónico protegido]: ~ $ nikto -h 192.168.30.128 -Tuning 79 -o prueba.html -F html

Emparejamiento de escaneos con Metasploit

Una de las cosas más interesantes de Nikto es que puede emparejar la salida de un escaneo con el formato legible de Metasploit. Al hacer esto, puede usar la salida de Nikto en Metasploit para explotar la vulnerabilidad particular. Para hacerlo, simplemente use los comandos anteriores y agregue -Formatear msf+ hasta el final. Ayudará a emparejar rápidamente los datos recuperados con un exploit armado.

[correo electrónico protegido]: ~ $ nikto -h -Formatear msf+

CONCLUSIÓN

Nikto es una herramienta de evaluación de servidores web famosa y fácil de utilizar para descubrir problemas potenciales y vulnerabilidades rápidamente. Nikto debería ser su primera decisión al realizar pruebas con lápiz en servidores web y aplicaciones web. Nikto está filtrando 6700 documentos / programas posiblemente riesgosos, busca formas obsoletas de más de 1250 servidores y adapta problemas explícitos en más de 270 servidores según lo indicado por la autoridad del sitio Nikto. Debe saber que el uso de nikto no es un procedimiento sigiloso significa que un sistema de detección de intrusiones puede detectarlo fácilmente. Fue hecho para análisis de seguridad, por lo que el sigilo nunca fue una prioridad.

Tutorial de Battle for Wesnoth
The Battle for Wesnoth es uno de los juegos de estrategia de código abierto más populares que puedes jugar en este momento. Este juego no solo ha esta...
0 A.D. Tutorial
De los muchos juegos de estrategia que existen, 0 A.D. logra destacarse como un título completo y un juego táctico muy profundo a pesar de ser de códi...
Tutorial de Unity3D
Introducción a Unity 3D Unity 3D es un potente motor de desarrollo de juegos. Es multiplataforma, es decir, te permite crear juegos para dispositivos ...