Nikto

Skeniranje ranjivosti s Niktoom

Skeniranje ranjivosti s Niktoom
Nikto je najsuvremeniji web skener koji strogo pronalazi ranjivosti unutar web mjesta ili aplikacije i predstavlja detaljnu analizu istih, koja se koristi za daljnje korištenje te web stranice. To je uslužni program otvorenog koda koji se koristi u mnogim industrijama diljem svijeta.

Jedan od prepoznatljivih aspekata Nikta koji ga odvaja od ostalih skenera i legitimira ga kao strogo pentestera jest taj što se ne može potajno koristiti. Dakle, lako se otkriva zlouporaba crne kapi. I ovo je vrlo sretno od nas, jer je Nikto inače bespovratnik koji daleko nadmašuje svoje alternative kada je u pitanju skeniranje weba.

Za razliku od ostalih web skenera, gdje su informacije predstavljene u kompliciranom i gotovo neodgonetljivom formatu, Nikto nedvosmisleno skreće pažnju na svaku ranjivost i u prvom nacrtu izvješća koje predstavlja. Zbog toga se često smatra industrijskim standardom među nekoliko zajednica bijelih karata širom svijeta.

Pogledajmo kako možemo postaviti i započeti testiranje olovke s Niktoom.

1-Postavljanje Nikta

Provjerite kategoriju analize ranjivosti unutar Kali Linuxa da biste vidjeli je li tu; u suprotnom, Nikto možete dobiti s GitHub-a jer je otvoren izvor ili upotrijebite naredbu apt install u Kali Linuxu:

$ sudo apt ažuriranje

$ sudo apt instalirati nikto

Korisnici Maca mogu koristiti Homebrew za instalaciju Nikta:

$ brew instaliraj nikto

2-Početak rada

Upotrijebite -Help da biste vidjeli detaljan vodič o svim ulazima koje Nikto može uzeti i o tome što svaki ulaz radi. Preporučuje se onima koji su novi u tome.

$ nikto -pomoć

3 - Osnove skeniranja

Razgovarajmo o svim osnovnim sintaksama s kojima možemo uputiti Nikto.

Zamijenite zadani IP ili naziv hosta s imenom hosta po vašem izboru:

$ nikto -h linuxhint.com

Možemo izvršiti osnovno skeniranje potražiti port43 i SSL, koji se široko koriste na HTTP web mjestima. Iako Nikto ne treba da odredite vrstu, specificiranje pomaže Niktou da uštedi vrijeme skeniranja.

Do navedite SSL web mjesto, koristite sljedeću sintaksu

$ nikto -h linuxhint.com -ssl

4-skeniranje web mjesta s omogućenim SSL-om s Niktoom

Evo, skeniramo pbs.org za demonstraciju. U ovom ćemo odjeljku također saznati o različitim informacijama koje Nikto izvještava kada završi sa skeniranjem. Da biste započeli skeniranje, upišite:

$ nikto -h pbs.org -ssl

Izveli smo brzo skeniranje pbs-a.org

Nakon spajanja na priključak 443, prikazuje neke informacije o šifri koje možemo ispitati. Ovdje navedeni podaci nisu vrlo relevantni za ono što pokušavamo učiniti, pa ćemo prijeći na izvođenje složenijih skeniranja.

5-skeniranje IP adresa

Nikto se također može koristiti na lokalnoj mreži za traženje bilo kojih ugrađenih poslužitelja. Da bismo to učinili, trebamo znati svoju IP adresu. Utipkajte sljedeće u naredbeni terminal da biste vidjeli IP adresu upotrebe vašeg lokalnog stroja.

$ sudo ifconfig

IP adresa koju trebamo je ona iza koje slijedi 'inet', pa je zabilježite. Možete razraditi svoj mrežni opseg pokretanjem ipcalc-a na njemu, koji možete lako preuzeti i instalirati pomoću apt install ipcalc ako ga već nemate instaliran.

Skenirajmo usluge koje rade na našoj lokalnoj mreži skeniranjem porta 80 unutar našeg dometa pomoću Nmap-a. Ovo će izdvojiti samo hostove koji su trenutno pokrenuti i rade, jer su oni oni s otvorenim portom 80. Evo, izvozimo ove podatke u datoteku koju ćemo nazvati nullbye.txt:

$ sudo nmap -p 80 192.168.0.0/24 -oG linuxhint.txt

Da bismo proslijedili popis svih trenutnih hostova koje je Nmap izvukao na Nikto, mačku možemo koristiti za čitanje datoteke u koju smo izvezli informacije. Evo koda koji ćemo pokrenuti da bismo to učinili:

$ mačka linuxhint.txt | awk '/ Up $ / print $ 2' | mačka >> targetIP.txt

Razgovarajmo o svakom elementu u prethodno navedenom retku koda.

awk- traži uzorak unutar ciljane datoteke koja slijedi "mačka" u sintaksi

Gore- o činjenici da je domaćin gore

Ispišite 2 dolara- znači da upućujete na ispis druge riječi u svaki redak .txt datoteku

targetIP.txt je samo datoteka u koju šaljemo svoje podatke, a kojoj u vašem slučaju možete dati ime kako god želite.

Sada možemo pristupiti našoj novoj datoteci, koja je u našem slučaju targetIP, kako bismo vidjeli koje IP adrese imaju otvoren ulaz 80.

$ cat targetIP.txt

Pošaljite svoj izlaz Niktou sljedećom naredbom:

$ nikto -h targetIP.txt

Primijetite kako su ovdje slični rezultati u usporedbi s onima koje smo dobili u SSL web skeniranju.

6-Skeniranje HTTP web stranica s Niktoom

Skenirajmo dalje.com.alu da vidite kako izgleda HTTP skeniranje s Niktoom. Još jednom skeniramo web domene koje je lako odabrati putem porta 80.

$ nikto -h www.afl.com.au

Informacije koje su ovime najrelevantnije za naše korisnike su direktoriji koje su smjestili. Pomoću njih možemo steći bilo kakve vjerodajnice korisnika, između ostalog ili pogrešno konfigurirane ili nenamjerno otvorene za pristup.

Spajanje Nikta s Metasploitom

Nakon što završite sa web skeniranjem, na kraju ćete krenuti u provođenje stvarnog testiranja olovke, po mogućnosti s Metasploitom. Dakle, dobra je stvar što Nikto dolazi s funkcionalnošću koja vam omogućuje izvoz podataka u druge alate za ponovno spajanje.

Da biste izvezli podatke u format koji čita Metasploit, možete izvršiti skeniranje kako smo gore objasnili, ali dodajte -Format msf + nakon koda, poput:

$ nikto -h linuxhint.com -Format msf+

Zamotavanje stvari:

Ovo je bio kratki vodič koji će vam pomoći da započnete s Niktoom, najcjenjenijim i najpouzdanijim web skenerom među ispitivačima olovaka. Pregledali smo načine kako odrediti soft spot za testiranje ranjivosti s niktoom i kako ga izvesti u Metasploit radi preciznijeg iskorištavanja. Zbog njegove sposobnosti otkrivanja preko 6700 opasnih datoteka / CGI-ova i mogućnosti hvatanja kolačića i ispisa, preporučujemo novacima da istraže ovaj zamršeni alat.

Držite se novosti i nastavaka, a u međuvremenu pročitajte neke druge vodiče o testiranju olovke.

Kako instalirati League Of Legends na Ubuntu 14.04
Ako ste ljubitelj League of Legends, ovo je prilika za vas da testirate League of Legends. Imajte na umu da je LOL podržan na PlayOnLinux ako ste kori...
Instalirajte najnoviju strategiju igre OpenRA na Ubuntu Linux
OpenRA je Libre / Free Real Time strateški pokretač igre koji stvara rane Westwoodove igre poput klasične Command & Conquer: Red Alert. Distribuirani ...
Instalirajte najnoviji Dolphin Emulator za Gamecube i Wii na Linux
Dolphin Emulator omogućuje vam igranje odabranih Gamecube i Wii igara na Linux osobnim računalima (PC). Dolphin Emulator je slobodno dostupan i emula...