Nikto

Comment installer et utiliser Nikto

Comment installer et utiliser Nikto
Nikto est l'un des utilitaires open source largement utilisés par les pentesters pour une analyse rapide et automatisée des vulnérabilités des applications Web. Nikto a la capacité de détecter des menaces potentiellement fascinantes en référençant les robots.txt, en parcourant l'extérieur de l'application et en passant en revue les documents connus pouvant contenir des données intéressantes.

Nikto effectue plus de 6700 tests sur un site. Le grand nombre de tests pour les vulnérabilités de sécurité et les serveurs Web mal configurés en font un appareil incontournable pour la plupart des experts en sécurité et des pentesters. Nikto peut être utilisé pour tester un site Web et un serveur Web ou un hôte virtuel pour les vulnérabilités de sécurité connues et les mauvaises configurations de fichiers, programmes et serveurs. Il peut découvrir des contenus ou des scripts négligés et d'autres problèmes difficiles à identifier d'un point de vue extérieur.

Installation

Installation Nikto sur le système Ubuntu est fondamentalement simple car le package est déjà accessible sur les référentiels par défaut.

Tout d'abord pour mettre à jour les référentiels système, nous utiliserons la commande suivante :

[email protected]:~$ sudo apt-get update && sudo apt-get upgrade

Après la mise à jour de votre système. Maintenant, exécutez la commande suivante pour installer Nikto.

[email protected]:~$ sudo apt-get install nikto -y

Une fois le processus d'installation terminé, utilisez la commande suivante pour vérifier si nikto est correctement installé ou non :

[email protégé]:~$ nikto
- Nikto v2.1.6
------------------------------------------------------------

Si la commande donne le numéro de version de Nikto cela signifie que l'installation est réussie.

Usage

Maintenant, nous allons voir comment nous pouvons utiliser Nikto avec diverses options de ligne de commande pour effectuer une analyse Web.

Généralement Nikto nécessite juste un hôte à analyser qui peut être spécifié avec -h ou alors -hôte option par exemple si nous devons scanner une machine dont l'ip est 192.168.30.128, nous exécuterons Nikto comme suit et l'analyse ressemblera à ceci :

[email protégé]:~$ nikto -h 192.168.30.128
- Nikto v2.1.6
------------------------------------------------------------
+ IP cible : 192.168.30.128
+ Nom d'hôte cible : 192.168.30.128
+ Port cible : 80
+ Heure de début : 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Serveur : nginx/1.14.0 (Ubuntu)
… couper…
+ // Une installation Wordpress a été trouvée.
+ /wp-connexion.php : connexion Wordpress trouvée
+ Apache/2.4.10 semble obsolète
+ L'en-tête X-XSS-Protection n'est pas défini. Cet en-tête peut faire allusion à l'agent utilisateur
pour se protéger contre certaines formes de XSS
+ Le serveur peut fuir des inodes via des ETags
------------------------------------------------------------
+ 1 hôte(s) testé(s)

Cette sortie contient de nombreuses informations utiles .Nikto a détecté le serveur Web, les vulnérabilités XSS, les informations PHP et l'installation de WordPress.

OSVDB

Les éléments d'un scan nikto avec le préfixe OSVDB sont les vulnérabilités signalées dans la base de données de vulnérabilité Open Source (similaire à d'autres bases de données de vulnérabilité telles que les vulnérabilités et expositions communes, la base de données nationale de vulnérabilité, etc.).Ceux-ci peuvent être très utiles en fonction de leur score de gravité ,

Spécification des ports

Comme vous pouvez le voir dans les résultats ci-dessus, lorsque le port n'est pas spécifié, Nikto analysera le port 80 par défaut . Si le serveur Web s'exécute sur un port différent, vous devez spécifier le numéro de port en utilisant -p ou alors -Port option.

[email protégé]:~$ nikto -h 192.168.30.128 -p 65535
- Nikto v2.1.6
------------------------------------------------------------
+ IP cible : 192.168.30.128
+ Nom d'hôte cible : 192.168.30.128
+ Port cible : 65535
+ Heure de début : 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Serveur : Apache/2.4.29 (Ubuntu)
+ L'en-tête X-Frame-Options anti-clickjacking n'est pas présent.
+ Apache/2.4.29 semble obsolète
+ OSVDB-3233 : /icons/README : fichier par défaut Apache trouvé.
+ Méthodes HTTP autorisées : OPTIONS, HEAD, GET, POST
1 hôte scanné…

D'après les informations ci-dessus, nous pouvons voir qu'il y a des en-têtes qui aident à indiquer comment le site Web est configuré. Vous pouvez également obtenir des informations juteuses à partir de répertoires secrets.

Vous pouvez spécifier plusieurs ports en utilisant des virgules comme :

[email protégé]:~$ nikto -h 192.168.30.128 -p 65535 65536

Ou vous pouvez spécifier une plage de ports comme :

[email protégé]:~$ nikto -h 192.168.30.128 -p 65535-65545

Utilisation d'URL pour spécifier un hôte cible

Pour spécifier la cible par son URL nous utiliserons une commande :

[email protégé] :~$ nikto -h http:// www.Exemple.com

Nikto les résultats de l'analyse peuvent être exportés dans différents formats tels que CSV, HTML, XML, etc. Pour enregistrer les résultats dans un format de sortie spécifique, vous devez spécifier le -o (sortie) option et aussi le -f (formater) option.

Exemple :

[email protégé]:~$ nikto -h 192.168.30.128 -o test.html -F html

Nous pouvons maintenant accéder au rapport via le navigateur

Paramètre de réglage

Un autre élément décent dans Nikto est la probabilité de caractériser le test en utilisant le - Réglage paramètre. Cela vous permettra d'exécuter uniquement les tests dont vous avez besoin, ce qui peut vous faire gagner beaucoup de temps :

  1. Téléchargement de fichiers
  2. Fichiers/journaux intéressants
  3. Mauvaises configurations
  4. Divulgation d'information
  5. Injection (XSS etc.)
  6. Récupération de fichiers à distance
  7. Déni de service (DOS)
  8. Récupération de fichiers à distance
  9. Shell distant - Exécution de la commande
  10. Injection SQL
  11. Contournement d'authentification
  12. Identification du logiciel
  13. Inclusion de sources distantes
  14. Exécution de réglage inversé (tous sauf spécifié)

Par exemple pour tester l'injection SQL et la récupération de fichiers à distance, nous écrirons la commande suivante :

[email protégé]:~$ nikto -h 192.168.30.128 -Tuning 79 -o test.html -F html

Couplage des scans avec Metasploit

L'une des choses les plus intéressantes à propos de Nikto est que vous pouvez coupler la sortie d'un scan avec le format lisible Metasploit. En faisant cela, vous pouvez utiliser la sortie de Nikto dans Metasploit pour exploiter la vulnérabilité particulière. Pour ce faire, utilisez simplement les commandes ci-dessus et ajoutez -Formater msf+ jusqu'à la fin. Cela aidera à coupler rapidement les données récupérées avec un exploit armé.

[email protégé] :~$ nikto -h -Formater msf+

CONCLUSION

Nikto est un outil d'évaluation de serveur Web célèbre et simple à utiliser pour découvrir rapidement les problèmes potentiels et les vulnérabilités. Nikto devrait être votre première décision lorsque vous testez des serveurs Web et des applications Web. Nikto filtre 6700 documents/programmes potentiellement risqués, vérifie les formulaires obsolètes de plus de 1250 serveurs et adapte les problèmes explicites sur plus de 270 serveurs comme indiqué par l'autorité du site Nikto. Vous devez savoir que l'utilisation de nikto n'est pas une procédure furtive signifie qu'un système de détection d'intrusion peut facilement le détecter. Il a été conçu pour l'analyse de sécurité, donc la furtivité n'a jamais été une priorité.

Meilleurs émulateurs de console de jeu pour Linux
Cet article répertorie les logiciels d'émulation de console de jeu populaires disponibles pour Linux. L'émulation est une couche de compatibilité logi...
Meilleures distributions Linux pour les jeux en 2021
Le système d'exploitation Linux a parcouru un long chemin depuis son apparence originale, simple et basée sur le serveur. Ce système d'exploitation s'...
Comment capturer et diffuser votre session de jeu sur Linux
Dans le passé, jouer à des jeux n'était considéré qu'un passe-temps, mais avec le temps, l'industrie du jeu a connu une croissance énorme en termes de...