Nikto bir siteye karşı 6700'den fazla test gerçekleştirir. Hem güvenlik açıkları hem de yanlış yapılandırılmış web sunucuları için çok sayıda test, güvenlik uzmanlarının ve sızmacıların çoğu için onu bir cihaz haline getiriyor. Nikto, bilinen güvenlik açıkları ve dosya, program ve sunucuların yanlış yapılandırmaları için bir Web Sitesini ve Web Sunucusunu veya Sanal Ana Bilgisayarı test etmek için kullanılabilir. Gözden kaçan içerikleri veya komut dosyalarını ve dışarıdan bir bakış açısından tanımlanması zor olan diğer sorunları keşfedebilir.
Kurulum
yükleme Nikto Ubuntu sisteminde, pakete varsayılan depolarda zaten erişilebilir olduğundan temelde basittir.
İlk olarak sistem depolarını güncellemek için aşağıdaki komutu kullanacağız:
[e-posta korumalı]:~$ sudo apt-get update && sudo apt-get upgradeSisteminizi güncelledikten sonra. Şimdi Yüklemek için aşağıdaki komutu çalıştırın Nikto.
[e-posta korumalı]:~$ sudo apt-get install nikto -yKurulum işlemi tamamlandıktan sonra nikto'nun doğru kurulup kurulmadığını kontrol etmek için aşağıdaki komutu kullanın:
[e-posta korumalı]:~$ nikto- nikto v2.1.6
------------------------------------------------------------
Komut sürüm numarasını verirse Nikto kurulumun başarılı olduğu anlamına gelir.
kullanım
Şimdi nasıl kullanabileceğimizi göreceğiz Nikto web taraması gerçekleştirmek için çeşitli komut satırı seçenekleriyle.
Genellikle Nikto ile belirtilebilecek tarama için yalnızca bir ana bilgisayar gerekir -h veya -ev sahibi örneğin ipi 192 olan bir makineyi taramamız gerekirse bu seçenek.168.30.128 Nikto'yu aşağıdaki gibi çalıştıracağız ve tarama şöyle görünecektir:
[e-posta korumalı]:~$ nikto -h 192.168.30.128- nikto v2.1.6
------------------------------------------------------------
+ Hedef IP: 192.168.30.128
+ Hedef Ana Bilgisayar Adı: 192.168.30.128
+ Hedef Bağlantı Noktası: 80
+ Başlangıç Saati: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Sunucu: nginx/1.14.0 (Ubuntu)
… kırpmak…
+ /: Bir Wordpress kurulumu bulundu.
+ /wp-giriş.php: Wordpress giriş bulundu
+ Apaçi/2.4.10 modası geçmiş görünüyor
+ X-XSS-Protection başlığı tanımlı değil. Bu başlık, kullanıcı aracısına ipucu verebilir
bazı XSS biçimlerine karşı korumak için
+ Sunucu, ETag'ler aracılığıyla düğümleri sızdırabilir
------------------------------------------------------------
+ 1 ana bilgisayar test edildi
Bu çıktıda birçok yararlı bilgi var .Nikto, Web sunucusu, XSS güvenlik açıkları, Php bilgileri ve WordPress kurulumunu tespit etti.
OSVDB
OSVDB öneki ile bir nikto taramasındaki öğeler, Açık Kaynak Güvenlik Açığı Veri Tabanında rapor edilen güvenlik açıklarıdır (Ortak güvenlik açıkları ve riskler, Ulusal Güvenlik Açığı Veritabanı vb. gibi diğer güvenlik açığı veritabanlarına benzer).Bunlar, önem derecelerine göre oldukça kullanışlı olabilir ,
Bağlantı Noktalarını Belirtme
Yukarıdaki sonuçlardan da görebileceğiniz gibi, bağlantı noktası belirtilmediğinde Nikto varsayılan olarak 80 numaralı bağlantı noktasını tarayacaktır . Web sunucusu farklı bir bağlantı noktasında çalışıyorsa, bağlantı noktası numarasını kullanarak belirtmeniz gerekir -p veya -Liman seçenek.
[e-posta korumalı]:~$ nikto -h 192.168.30.128 -p 65535- nikto v2.1.6
------------------------------------------------------------
+ Hedef IP: 192.168.30.128
+ Hedef Ana Bilgisayar Adı: 192.168.30.128
+ Hedef Bağlantı Noktası: 65535
+ Başlangıç Saati: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Sunucu: Apache/2.4.29 (Ubuntu)
+ Tıklama hırsızlığına karşı X-Frame-Options başlığı mevcut değil.
+ Apaçi/2.4.29 modası geçmiş görünüyor
+ OSVDB-3233: /icons/README: Apache varsayılan dosyası bulundu.
+ İzin Verilen HTTP Yöntemleri: OPTIONS, HEAD, GET, POST
1 ana bilgisayar tarandı…
Yukarıdaki bilgilerden, web sitesinin nasıl yapılandırıldığını gösteren bazı başlıklar olduğunu görebiliriz. Gizli dizinlerden de bazı sulu bilgiler alabilirsiniz.
Aşağıdaki gibi virgül kullanarak birden çok bağlantı noktası belirtebilirsiniz:
[e-posta korumalı]:~$ nikto -h 192.168.30.128 -p 65535,65536Veya aşağıdakiler gibi bir dizi bağlantı noktası belirtebilirsiniz:
[e-posta korumalı]:~$ nikto -h 192.168.30.128 -p 65535-65545Bir hedef ana bilgisayar belirtmek için URL'leri kullanma
Hedefi URL'sine göre belirtmek için bir komut kullanacağız:
[e-posta korumalı]:~$ nikto -h http:// www.misal.comNikto tarama sonuçları CSV, HTML, XML vb. gibi farklı formatlarda dışa aktarılabilir. Sonuçları belirli bir çıktı biçiminde kaydetmek için, -o (çıkış) seçeneği ve ayrıca -f (biçim) seçenek.
Misal :
[e-posta korumalı]:~$ nikto -h 192.168.30.128 -o testi.html -F htmlArtık rapora tarayıcı üzerinden erişebiliriz
Ayar parametresi
Bir başka iyi bileşen Nikto kullanarak testi karakterize etme olasılığıdır - akort parametre. Bu, size çok fazla zaman kazandırabilecek yalnızca ihtiyacınız olan testleri yapmanıza olanak tanır:
- Dosya yükleme
- İlginç dosyalar/günlükler
- Yanlış yapılandırmalar
- Bilgi ifşası
- Enjeksiyon (XSS vb.)
- Uzaktan dosya alma
- Hizmet reddi (DOS)
- Uzaktan dosya alma
- Uzak kabuk - Komut yürütme
- SQL Enjeksiyonu
- Kimlik Doğrulama Atlaması
- Yazılım tanımlama
- Uzaktan kaynak ekleme
- Ters ayar yürütme (belirtilenler hariç tümü)
Örneğin, SQL enjeksiyonunu ve Uzaktan dosya alımını test etmek için aşağıdaki komutu yazacağız:
[e-posta korumalı]:~$ nikto -h 192.168.30.128 -Ayarlama 79 -o testi.html -F htmlTaramaları Metasploit ile eşleştirme
Nikto ile ilgili en havalı şeylerden biri, bir taramanın çıktısını Metasploit tarafından okunabilir formatla eşleştirebilmenizdir. Bunu yaparak, belirli güvenlik açığından yararlanmak için Nikto'nun Metasploit çıktısını kullanabilirsiniz. Bunu yapmak için, sadece yukarıdaki komutları kullanın ve ekleyin -msf'yi biçimlendir+ sonuna kadar. Silahlı bir istismarla alınan verileri hızlı bir şekilde eşleştirmeye yardımcı olacak.
[e-posta korumalı]:~$ nikto -hSONUÇ
Nikto, potansiyel sorunları ve güvenlik açıklarını hızla keşfetmek için ünlü ve kullanımı kolay bir web sunucusu değerlendirme aracıdır. Web sunucularını ve web uygulamalarını kalem testi yaparken ilk kararınız Nikto olmalıdır. Nikto, 6700'den fazla olası riskli belgeyi/programı filtreliyor, 1250'den fazla sunucunun eski formlarını kontrol ediyor ve yetkili Nikto sitesi tarafından belirtildiği gibi 270'den fazla sunucudaki açık sorunları uyarlıyor. Nikto kullanmanın gizli bir prosedür olmadığını bilmelisiniz, bu, bir İzinsiz Giriş Tespit Sisteminin onu kolayca tespit edebileceği anlamına gelir. Güvenlik analizi için yapıldı, bu nedenle gizlilik hiçbir zaman bir öncelik olmadı.