Nikto

Ievainojamību skenēšana ar Nikto

Ievainojamību skenēšana ar Nikto
Nikto ir vismodernākais tīmekļa skeneris, kas stingri meklē vietnes vai lietojumprogrammas ievainojamības un sniedz detalizētu to analīzi, kas tiek izmantota šīs vietnes tālākai izmantošanai. Tā ir atvērtā koda utilīta, kas tiek izmantota daudzās nozarēs visā pasaulē.

Viens no Nikto atšķirīgajiem aspektiem, kas to atdala no citiem skeneriem un leģitimē kā stingri pentesteri, ir tas, ka to nevar izmantot slepeni. Tātad melnais ļaunprātīgi to var viegli atklāt. Un mums tas ir ļoti paveicies, jo Nikto citādi ir juggernauts, kas tālu pārspēj savas alternatīvas, kad runa ir par tīmekļa skenēšanu.

Atšķirībā no citiem tīmekļa skeneriem, kur informācija tiek pasniegta sarežģītā un gandrīz neizšifrējamā formātā, Nikto nepārprotami aicina pievērst uzmanību katrai ievainojamībai un tajā iekļautajā ziņojuma pirmajā projektā. Tāpēc to bieži uzskata par nozares standartu vairākās whitehat kopienās visā pasaulē.

Apskatīsim, kā mēs varam iestatīt un sākt pildspalvu testēšanu ar Nikto.

1 - Nikto iestatīšana

Pārbaudiet Kali Linux ievainojamības analīzes kategoriju, lai redzētu, vai tā tur ir; pretējā gadījumā jūs varat iegūt Nikto no sava GitHub, jo tas ir atvērts avots, vai izmantojiet komandu apt install Kali Linux:

$ sudo apt atjauninājums

$ sudo apt instalējiet nikto

Mac lietotāji var izmantot Homebrew, lai instalētu Nikto:

$ brūvēt instalēt nikto

2-Darba sākšana

Izmantojiet -Help, lai skatītu detalizētu rokasgrāmatu par visām ieejām, ko Nikto var veikt, un par to, ko katra ieeja dara. Ieteicams tiem, kam tas ir jauns.

$ nikto -palīdzība

3 - Skenēšanas pamati

Apspriedīsim visu pamata sintaksi, ar kuru varam Nikto pamācīt.

Aizstājiet noklusējuma IP vai resursdatora nosaukumu ar izvēlēto resursdatora nosaukumu:

$ nikto -h linuxhint.com

Mēs varam veikt pamata skenēšanu meklēt port43 un SSL, kas ir plaši izmantots HTTP vietnēs. Lai gan Nikto jums nav nepieciešams norādīt veidu, norādīšana palīdz Nikto ietaupīt laiku, izmantojot skenēšanu.

Uz norādiet SSL vietni, izmantojiet šādu sintaksi

$ nikto -h linuxhint.com -ssl

4-skenēšana ar SSL iespējotām vietnēm ar Nikto

Lūk, mēs skenējam pbs.org demonstrācijai. Šajā sadaļā mēs uzzināsim arī par dažādu informāciju, ko Nikto ziņo, kad tā būs pabeigta ar skenēšanu. Lai sāktu skenēšanu, ierakstiet:

$ nikto -h pbs.org -ssl

Mēs esam veikuši ātru pbs skenēšanu.org

Savienojot ar 443. portu, tajā tiek parādīta informācija par šifru, kuru mēs varam pārbaudīt. Šeit sniegtā informācija nav īpaši saistīta ar to, ko mēs cenšamies darīt, tāpēc mēs turpināsim veikt sarežģītākas skenēšanas.

5 skenēšanas IP adreses

Nikto var izmantot arī vietējā tīklā, lai meklētu visus iegultos serverus. Lai to izdarītu, mums jāzina mūsu IP adrese. Komandu terminālā ierakstiet šo tekstu, lai redzētu vietējās mašīnas IP adresi.

$ sudo ifconfig

Mums vajadzīgā IP adrese ir tā, kurai seko “inet”, tāpēc pierakstiet to. Jūs varat noskaidrot tīkla diapazonu, palaižot tajā ipcalc, kuru varat viegli lejupielādēt un instalēt, izmantojot apt install ipcalc, ja jums tas vēl nav instalēts.

Meklēsim pakalpojumus, kas darbojas mūsu lokālajā tīklā, skenējot mūsu diapazonā esošo 80. portu, izmantojot Nmap. Tas iegūs tikai resursdatorus, kas pašlaik darbojas un darbojas, jo tiem ir atvērts 80 ports. Mēs eksportējam šos datus failā, kuru mēs nosauksim par nederīgu.txt:

$ sudo nmap -p 80 192.168. lpp.0.0/24 -oG linuxhint.txt

Lai pārsūtītu Nikto visu pašreizējo resursdatoru sarakstu, ko Nmap ir izguvis, mēs varam izmantot kaķi, lai lasītu failu, uz kuru eksportējām informāciju. Lai to izdarītu, ir jāizpilda šāds kods:

$ kaķu linuxhint.txt | awk '/ Augšup $ / print $ 2' | kaķis >> mērķisIP.txt

Parunāsim par katru elementu iepriekš norādītajā koda rindā.

awk- meklē atlasītā faila modeli, kas sintaksē seko vārdam "cat"

Uz augšu- par to, ka saimnieks ir augšā

Izdrukājiet 2 USD- nozīmē, ka jūs uzdodat izdrukāt otro vārdu katrā rindiņas rindiņā .txt fails

targetIP.txt ir tikai fails, uz kuru mēs sūtām savus datus, un jūsu gadījumā to varat nosaukt kā vien vēlaties.

Tagad mēs varam piekļūt jaunajam failam, kas mūsu gadījumā ir targetIP, lai redzētu, kurām IP adresēm ir atvērts 80 ports.

$ cat targetIP.txt

Nosūtiet savu izvadi Nikto ar šādu komandu:

$ nikto -h targetIP.txt

Ievērojiet, cik līdzīgi šeit ir rezultāti, salīdzinot ar tiem, kurus saņēmām SSL tīmekļa skenēšanas laikā.

HTTP vietņu 6 skenēšana ar Nikto

Skenēsim afl.com.alu, lai redzētu, kā izskatās HTTP skenēšana ar Nikto. Mēs atkal meklējam tīmekļa domēnus, kurus ir viegli izvēlēties, izmantojot 80. portu.

$ nikto -h www.afl.com.au

Informācija, kas mūsu lietotājiem ir visatbilstošākā, ir tās atrastie direktoriji. Mēs tos varam izmantot, lai iegūtu jebkādus lietotāja akreditācijas datus, cita starpā, kas bija nepareizi konfigurēti vai netīši atstāti atvērti, lai piekļūtu tiem.

Nikto savienošana ar Metasploit

Kad esat pabeidzis tīmekļa skenēšanu, jūs galu galā pāriet, lai veiktu faktisko pildspalvas testēšanu, vēlams, izmantojot Metasploit. Tāpēc ir labi, ka Nikto ir aprīkots ar funkcionalitāti, kas ļauj eksportēt informāciju uz citiem atjaunošanas rīkiem.

Lai eksportētu informāciju Metasploit lasāmā formātā, varat veikt skenēšanu, kā mēs iepriekš paskaidrojām, bet pēc koda pievienojiet -Format msf +, piemēram:

$ nikto -h linuxhint.com -Format msf+

Iesaiņojot lietas:

Šis bija īss ceļvedis, kas palīdzēs jums sākt darbu ar Nikto - visvairāk slavēto un uzticamāko tīmekļa skeneri starp pildspalvu testētājiem. Mēs esam izskatījuši veidus, kā noteikt mīkstos punktus, lai pārbaudītu ievainojamību ar nikto un kā to eksportēt uz Metasploit, lai veiktu precīzāku izmantošanu. Iesācējiem ieteicams izpētīt šo sarežģīto rīku, lai spētu atklāt vairāk nekā 6700 bīstamus failus / CGI un spētu tvert sīkfailus un izdrukas.

Ievērojiet atjauninājumus un sekojumus un tikmēr izlasiet dažas citas apmācības par pildspalvu testēšanu.

Kā mainīt peles un skārienpaliktņu ritināšanas virzienu operētājsistēmā Windows 10
Pele un SkārienpaliktnisTas ne tikai padara skaitļošanu vienkāršu, bet arī efektīvāku un mazāk laikietilpīgu. Mēs nevaram iedomāties dzīvi bez šīm ier...
Kā mainīt peles rādītāja un kursora izmēru, krāsu un shēmu operētājsistēmā Windows 10
Peles rādītājs un kursors operētājsistēmā Windows 10 ir ļoti svarīgi operētājsistēmas aspekti. To var teikt arī par citām operētājsistēmām, tāpēc pati...
Bezmaksas un atvērtā koda spēļu dzinēji Linux spēļu izstrādei
Šis raksts aptvers bezmaksas un atvērtā koda spēļu motoru sarakstu, kurus var izmantot, lai izstrādātu 2D un 3D spēles Linux. Šādu spēļu dzinēju ir da...