Nikto effectue plus de 6700 tests sur un site. Le grand nombre de tests pour les vulnérabilités de sécurité et les serveurs Web mal configurés en font un appareil incontournable pour la plupart des experts en sécurité et des pentesters. Nikto peut être utilisé pour tester un site Web et un serveur Web ou un hôte virtuel pour les vulnérabilités de sécurité connues et les mauvaises configurations de fichiers, programmes et serveurs. Il peut découvrir des contenus ou des scripts négligés et d'autres problèmes difficiles à identifier d'un point de vue extérieur.
Installation
Installation Nikto sur le système Ubuntu est fondamentalement simple car le package est déjà accessible sur les référentiels par défaut.
Tout d'abord pour mettre à jour les référentiels système, nous utiliserons la commande suivante :
[email protected]:~$ sudo apt-get update && sudo apt-get upgradeAprès la mise à jour de votre système. Maintenant, exécutez la commande suivante pour installer Nikto.
[email protected]:~$ sudo apt-get install nikto -yUne fois le processus d'installation terminé, utilisez la commande suivante pour vérifier si nikto est correctement installé ou non :
[email protégé]:~$ nikto- Nikto v2.1.6
------------------------------------------------------------
Si la commande donne le numéro de version de Nikto cela signifie que l'installation est réussie.
Usage
Maintenant, nous allons voir comment nous pouvons utiliser Nikto avec diverses options de ligne de commande pour effectuer une analyse Web.
Généralement Nikto nécessite juste un hôte à analyser qui peut être spécifié avec -h ou alors -hôte option par exemple si nous devons scanner une machine dont l'ip est 192.168.30.128, nous exécuterons Nikto comme suit et l'analyse ressemblera à ceci :
[email protégé]:~$ nikto -h 192.168.30.128- Nikto v2.1.6
------------------------------------------------------------
+ IP cible : 192.168.30.128
+ Nom d'hôte cible : 192.168.30.128
+ Port cible : 80
+ Heure de début : 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Serveur : nginx/1.14.0 (Ubuntu)
… couper…
+ // Une installation Wordpress a été trouvée.
+ /wp-connexion.php : connexion Wordpress trouvée
+ Apache/2.4.10 semble obsolète
+ L'en-tête X-XSS-Protection n'est pas défini. Cet en-tête peut faire allusion à l'agent utilisateur
pour se protéger contre certaines formes de XSS
+ Le serveur peut fuir des inodes via des ETags
------------------------------------------------------------
+ 1 hôte(s) testé(s)
Cette sortie contient de nombreuses informations utiles .Nikto a détecté le serveur Web, les vulnérabilités XSS, les informations PHP et l'installation de WordPress.
OSVDB
Les éléments d'un scan nikto avec le préfixe OSVDB sont les vulnérabilités signalées dans la base de données de vulnérabilité Open Source (similaire à d'autres bases de données de vulnérabilité telles que les vulnérabilités et expositions communes, la base de données nationale de vulnérabilité, etc.).Ceux-ci peuvent être très utiles en fonction de leur score de gravité ,
Spécification des ports
Comme vous pouvez le voir dans les résultats ci-dessus, lorsque le port n'est pas spécifié, Nikto analysera le port 80 par défaut . Si le serveur Web s'exécute sur un port différent, vous devez spécifier le numéro de port en utilisant -p ou alors -Port option.
[email protégé]:~$ nikto -h 192.168.30.128 -p 65535- Nikto v2.1.6
------------------------------------------------------------
+ IP cible : 192.168.30.128
+ Nom d'hôte cible : 192.168.30.128
+ Port cible : 65535
+ Heure de début : 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Serveur : Apache/2.4.29 (Ubuntu)
+ L'en-tête X-Frame-Options anti-clickjacking n'est pas présent.
+ Apache/2.4.29 semble obsolète
+ OSVDB-3233 : /icons/README : fichier par défaut Apache trouvé.
+ Méthodes HTTP autorisées : OPTIONS, HEAD, GET, POST
1 hôte scanné…
D'après les informations ci-dessus, nous pouvons voir qu'il y a des en-têtes qui aident à indiquer comment le site Web est configuré. Vous pouvez également obtenir des informations juteuses à partir de répertoires secrets.
Vous pouvez spécifier plusieurs ports en utilisant des virgules comme :
[email protégé]:~$ nikto -h 192.168.30.128 -p 65535 65536Ou vous pouvez spécifier une plage de ports comme :
[email protégé]:~$ nikto -h 192.168.30.128 -p 65535-65545Utilisation d'URL pour spécifier un hôte cible
Pour spécifier la cible par son URL nous utiliserons une commande :
[email protégé] :~$ nikto -h http:// www.Exemple.comNikto les résultats de l'analyse peuvent être exportés dans différents formats tels que CSV, HTML, XML, etc. Pour enregistrer les résultats dans un format de sortie spécifique, vous devez spécifier le -o (sortie) option et aussi le -f (formater) option.
Exemple :
[email protégé]:~$ nikto -h 192.168.30.128 -o test.html -F htmlNous pouvons maintenant accéder au rapport via le navigateur
Paramètre de réglage
Un autre élément décent dans Nikto est la probabilité de caractériser le test en utilisant le - Réglage paramètre. Cela vous permettra d'exécuter uniquement les tests dont vous avez besoin, ce qui peut vous faire gagner beaucoup de temps :
- Téléchargement de fichiers
- Fichiers/journaux intéressants
- Mauvaises configurations
- Divulgation d'information
- Injection (XSS etc.)
- Récupération de fichiers à distance
- Déni de service (DOS)
- Récupération de fichiers à distance
- Shell distant - Exécution de la commande
- Injection SQL
- Contournement d'authentification
- Identification du logiciel
- Inclusion de sources distantes
- Exécution de réglage inversé (tous sauf spécifié)
Par exemple pour tester l'injection SQL et la récupération de fichiers à distance, nous écrirons la commande suivante :
[email protégé]:~$ nikto -h 192.168.30.128 -Tuning 79 -o test.html -F htmlCouplage des scans avec Metasploit
L'une des choses les plus intéressantes à propos de Nikto est que vous pouvez coupler la sortie d'un scan avec le format lisible Metasploit. En faisant cela, vous pouvez utiliser la sortie de Nikto dans Metasploit pour exploiter la vulnérabilité particulière. Pour ce faire, utilisez simplement les commandes ci-dessus et ajoutez -Formater msf+ jusqu'à la fin. Cela aidera à coupler rapidement les données récupérées avec un exploit armé.
[email protégé] :~$ nikto -hCONCLUSION
Nikto est un outil d'évaluation de serveur Web célèbre et simple à utiliser pour découvrir rapidement les problèmes potentiels et les vulnérabilités. Nikto devrait être votre première décision lorsque vous testez des serveurs Web et des applications Web. Nikto filtre 6700 documents/programmes potentiellement risqués, vérifie les formulaires obsolètes de plus de 1250 serveurs et adapte les problèmes explicites sur plus de 270 serveurs comme indiqué par l'autorité du site Nikto. Vous devez savoir que l'utilisation de nikto n'est pas une procédure furtive signifie qu'un système de détection d'intrusion peut facilement le détecter. Il a été conçu pour l'analyse de sécurité, donc la furtivité n'a jamais été une priorité.