Nikto

Nikto Nasıl Kurulur ve Kullanılır

Nikto Nasıl Kurulur ve Kullanılır
Nikto, hızlı ve otomatik web uygulaması güvenlik açığı taraması için Pentesters tarafından yaygın olarak kullanılan açık kaynaklı yardımcı programlardan biridir. Nikto, robotlara atıfta bulunarak muhtemelen büyüleyici tehditleri tespit etme yeteneğine sahiptir.robots.txt dosyası, uygulamanın dışına örümcek atarak ve ilginç veriler içerebilecek bilinen belgelerin bir listesini gözden geçirerek.

Nikto bir siteye karşı 6700'den fazla test gerçekleştirir. Hem güvenlik açıkları hem de yanlış yapılandırılmış web sunucuları için çok sayıda test, güvenlik uzmanlarının ve sızmacıların çoğu için onu bir cihaz haline getiriyor. Nikto, bilinen güvenlik açıkları ve dosya, program ve sunucuların yanlış yapılandırmaları için bir Web Sitesini ve Web Sunucusunu veya Sanal Ana Bilgisayarı test etmek için kullanılabilir. Gözden kaçan içerikleri veya komut dosyalarını ve dışarıdan bir bakış açısından tanımlanması zor olan diğer sorunları keşfedebilir.

Kurulum

yükleme Nikto Ubuntu sisteminde, pakete varsayılan depolarda zaten erişilebilir olduğundan temelde basittir.

İlk olarak sistem depolarını güncellemek için aşağıdaki komutu kullanacağız:

[e-posta korumalı]:~$ sudo apt-get update && sudo apt-get upgrade

Sisteminizi güncelledikten sonra. Şimdi Yüklemek için aşağıdaki komutu çalıştırın Nikto.

[e-posta korumalı]:~$ sudo apt-get install nikto -y

Kurulum işlemi tamamlandıktan sonra nikto'nun doğru kurulup kurulmadığını kontrol etmek için aşağıdaki komutu kullanın:

[e-posta korumalı]:~$ nikto
- nikto v2.1.6
------------------------------------------------------------

Komut sürüm numarasını verirse Nikto kurulumun başarılı olduğu anlamına gelir.

kullanım

Şimdi nasıl kullanabileceğimizi göreceğiz Nikto web taraması gerçekleştirmek için çeşitli komut satırı seçenekleriyle.

Genellikle Nikto ile belirtilebilecek tarama için yalnızca bir ana bilgisayar gerekir -h veya -ev sahibi örneğin ipi 192 olan bir makineyi taramamız gerekirse bu seçenek.168.30.128 Nikto'yu aşağıdaki gibi çalıştıracağız ve tarama şöyle görünecektir:

[e-posta korumalı]:~$ nikto -h 192.168.30.128
- nikto v2.1.6
------------------------------------------------------------
+ Hedef IP: 192.168.30.128
+ Hedef Ana Bilgisayar Adı: 192.168.30.128
+ Hedef Bağlantı Noktası: 80
+ Başlangıç ​​Saati: 2020-04-11 10:01:45 (GMT0)
------------------------------------------------------------
+ Sunucu: nginx/1.14.0 (Ubuntu)
… kırpmak…
+ /: Bir Wordpress kurulumu bulundu.
+ /wp-giriş.php: Wordpress giriş bulundu
+ Apaçi/2.4.10 modası geçmiş görünüyor
+ X-XSS-Protection başlığı tanımlı değil. Bu başlık, kullanıcı aracısına ipucu verebilir
bazı XSS ​​biçimlerine karşı korumak için
+ Sunucu, ETag'ler aracılığıyla düğümleri sızdırabilir
------------------------------------------------------------
+ 1 ana bilgisayar test edildi

Bu çıktıda birçok yararlı bilgi var .Nikto, Web sunucusu, XSS güvenlik açıkları, Php bilgileri ve WordPress kurulumunu tespit etti.

OSVDB

OSVDB öneki ile bir nikto taramasındaki öğeler, Açık Kaynak Güvenlik Açığı Veri Tabanında rapor edilen güvenlik açıklarıdır (Ortak güvenlik açıkları ve riskler, Ulusal Güvenlik Açığı Veritabanı vb. gibi diğer güvenlik açığı veritabanlarına benzer).Bunlar, önem derecelerine göre oldukça kullanışlı olabilir ,

Bağlantı Noktalarını Belirtme

Yukarıdaki sonuçlardan da görebileceğiniz gibi, bağlantı noktası belirtilmediğinde Nikto varsayılan olarak 80 numaralı bağlantı noktasını tarayacaktır . Web sunucusu farklı bir bağlantı noktasında çalışıyorsa, bağlantı noktası numarasını kullanarak belirtmeniz gerekir -p veya -Liman seçenek.

[e-posta korumalı]:~$ nikto -h 192.168.30.128 -p 65535
- nikto v2.1.6
------------------------------------------------------------
+ Hedef IP: 192.168.30.128
+ Hedef Ana Bilgisayar Adı: 192.168.30.128
+ Hedef Bağlantı Noktası: 65535
+ Başlangıç ​​Saati: 2020-04-11 10:57:42 (GMT0)
------------------------------------------------------------
+ Sunucu: Apache/2.4.29 (Ubuntu)
+ Tıklama hırsızlığına karşı X-Frame-Options başlığı mevcut değil.
+ Apaçi/2.4.29 modası geçmiş görünüyor
+ OSVDB-3233: /icons/README: Apache varsayılan dosyası bulundu.
+ İzin Verilen HTTP Yöntemleri: OPTIONS, HEAD, GET, POST
1 ana bilgisayar tarandı…

Yukarıdaki bilgilerden, web sitesinin nasıl yapılandırıldığını gösteren bazı başlıklar olduğunu görebiliriz. Gizli dizinlerden de bazı sulu bilgiler alabilirsiniz.

Aşağıdaki gibi virgül kullanarak birden çok bağlantı noktası belirtebilirsiniz:

[e-posta korumalı]:~$ nikto -h 192.168.30.128 -p 65535,65536

Veya aşağıdakiler gibi bir dizi bağlantı noktası belirtebilirsiniz:

[e-posta korumalı]:~$ nikto -h 192.168.30.128 -p 65535-65545

Bir hedef ana bilgisayar belirtmek için URL'leri kullanma

Hedefi URL'sine göre belirtmek için bir komut kullanacağız:

[e-posta korumalı]:~$ nikto -h http:// www.misal.com

Nikto tarama sonuçları CSV, HTML, XML vb. gibi farklı formatlarda dışa aktarılabilir. Sonuçları belirli bir çıktı biçiminde kaydetmek için, -o (çıkış) seçeneği ve ayrıca -f (biçim) seçenek.

Misal :

[e-posta korumalı]:~$ nikto -h 192.168.30.128 -o testi.html -F html

Artık rapora tarayıcı üzerinden erişebiliriz

Ayar parametresi

Bir başka iyi bileşen Nikto kullanarak testi karakterize etme olasılığıdır - akort parametre. Bu, size çok fazla zaman kazandırabilecek yalnızca ihtiyacınız olan testleri yapmanıza olanak tanır:

  1. Dosya yükleme
  2. İlginç dosyalar/günlükler
  3. Yanlış yapılandırmalar
  4. Bilgi ifşası
  5. Enjeksiyon (XSS vb.)
  6. Uzaktan dosya alma
  7. Hizmet reddi (DOS)
  8. Uzaktan dosya alma
  9. Uzak kabuk - Komut yürütme
  10. SQL Enjeksiyonu
  11. Kimlik Doğrulama Atlaması
  12. Yazılım tanımlama
  13. Uzaktan kaynak ekleme
  14. Ters ayar yürütme (belirtilenler hariç tümü)

Örneğin, SQL enjeksiyonunu ve Uzaktan dosya alımını test etmek için aşağıdaki komutu yazacağız:

[e-posta korumalı]:~$ nikto -h 192.168.30.128 -Ayarlama 79 -o testi.html -F html

Taramaları Metasploit ile eşleştirme

Nikto ile ilgili en havalı şeylerden biri, bir taramanın çıktısını Metasploit tarafından okunabilir formatla eşleştirebilmenizdir. Bunu yaparak, belirli güvenlik açığından yararlanmak için Nikto'nun Metasploit çıktısını kullanabilirsiniz. Bunu yapmak için, sadece yukarıdaki komutları kullanın ve ekleyin -msf'yi biçimlendir+ sonuna kadar. Silahlı bir istismarla alınan verileri hızlı bir şekilde eşleştirmeye yardımcı olacak.

[e-posta korumalı]:~$ nikto -h -msf'yi biçimlendir+

SONUÇ

Nikto, potansiyel sorunları ve güvenlik açıklarını hızla keşfetmek için ünlü ve kullanımı kolay bir web sunucusu değerlendirme aracıdır. Web sunucularını ve web uygulamalarını kalem testi yaparken ilk kararınız Nikto olmalıdır. Nikto, 6700'den fazla olası riskli belgeyi/programı filtreliyor, 1250'den fazla sunucunun eski formlarını kontrol ediyor ve yetkili Nikto sitesi tarafından belirtildiği gibi 270'den fazla sunucudaki açık sorunları uyarlıyor. Nikto kullanmanın gizli bir prosedür olmadığını bilmelisiniz, bu, bir İzinsiz Giriş Tespit Sisteminin onu kolayca tespit edebileceği anlamına gelir. Güvenlik analizi için yapıldı, bu nedenle gizlilik hiçbir zaman bir öncelik olmadı.

How to Install and Play Doom on Linux
Introduction to Doom The Doom Series originated in the 90s after the release of the original Doom. It was an instant hit and from that time onwards th...
Vulkan for Linux Users
With each new generation of graphics cards, we see game developers push the limits of graphical fidelity and come one step closer to photorealism. But...
OpenTTD vs Simutrans
Creating your own transport simulation can be fun, relaxing and extremely enticing. That's why you need to make sure that you try out as many games as...