Nikto adalah salah satu utilitas open source yang banyak digunakan oleh Pentester untuk pemindaian kerentanan aplikasi web yang cepat dan otomatis. Nikto memiliki kemampuan untuk mendeteksi ancaman yang berpotensi menarik dengan mereferensikan file robots.txt, merayapi bagian luar aplikasi, dan membaca ringkasan dokumen yang diketahui yang mungkin berisi data menarik.
Nikto melakukan lebih dari 6700 tes terhadap situs tersebut. Banyaknya tes untuk kerentanan keamanan dan server web yang salah konfigurasi menjadikannya perangkat masuk bagi sebagian besar pakar keamanan dan penyusup. Nikto dapat digunakan untuk kerentanan keamanan yang diketahui dan kesalahan konfigurasi file, program, dan server untuk situs web dan server web atau host virtual. Itu dapat mendeteksi konten atau skrip yang diabaikan dan masalah lain yang sulit diidentifikasi dari perspektif eksternal.
Instalasi:
Instalasi: Nikto Pada sistem Ubuntu, sebagian besar mudah, karena paket sudah tersedia di repositori default.
Pertama, kami akan menggunakan perintah berikut untuk memperbarui repositori sistem.
ubuntu@ubuntu:~$: sudo pembaruan apt-get && sudo pembaruan apt-get
Setelah memperbarui sistem Anda. Sekarang instal perintah berikut Nikto.
ubuntu@ubuntu:~$: sudo instalasi apt-get nikto -y:
Setelah proses instalasi selesai, gunakan perintah berikut untuk mengecek apakah nikto sudah terpasang dengan benar atau belum.
ubuntu@ubuntu:~$: nikto
-Nikto v2.1.6
————————————————– — ———-
Jika perintah memberikan nomor versi Nikto itu berarti instalasi berhasil.
Penggunaan:
Sekarang kita akan melihat bagaimana kita dapat menggunakan Nikto dengan opsi baris perintah yang berbeda untuk melakukan pemindaian web.
Secara umum, Nikto hanya membutuhkan host yang akan ditandai untuk memindai – H: atau – tuan rumah opsi, misalnya, jika kita perlu memindai mesin dengan IP 192.168.30.128, kita akan menjalankan Nikto sebagai berikut, dan pemindaian akan terlihat seperti ini:
ubuntu@ubuntu:~$: nikto – H: 192.168.30.128
-Nikto v2.1.6
————————————————– — ———-
+ IP Target: 192.168.30.128
+ Nama host target: 192.168.30.128
+ Pelabuhan tujuan. 80:
+ Waktu mulai. 2020-04-11:00 10:00:01:45:00 (GMT0:)
————————————————– — ———-
+ Server: nginx/1.14.0: (Ubuntu:)
…spesial…
+: /Instalasi WordPress ditemukan.
+: /wp-login.php: WordPress: pintu masuk ditemukan
+ Apache/2.4.10 tampaknya sudah ketinggalan zaman
+ Header X-XSS-Protection tidak ditentukan. Header ini mungkin meminta agen pengguna
melindungi terhadap beberapa bentuk XSS
+ Server dapat membocorkan inode melalui ETag
————————————————– — ———-
+: 1: tuan rumah(S:) diuji
Output ini memiliki banyak informasi berguna. Nikto mendeteksi server web, kerentanan XSS, informasi Php, dan instalasi WordPress.
OSVDB:
Item pemindaian nikto dengan awalan OSVDB adalah kerentanan yang dilaporkan dalam Basis Data Kerentanan Sumber Terbuka (mirip dengan basis data kerentanan lain seperti Kerentanan Umum dan Eksposur, Basis Data Kerentanan Nasional, dll.). Mereka bisa sangat berguna berdasarkan peringkat keparahannya. ,
Menentukan port
Seperti yang Anda lihat dari hasil di atas, saat port tidak ditentukan, Nikto memindai port 80 secara default. Jika server web berjalan pada port yang berbeda, Anda harus menentukan nomor port menggunakan – halaman: atau –pelabuhan Versi: kapan
ubuntu@ubuntu:~$: nikto – H: 192.168.30.128 – halaman: 65535
-Nikto v2.1.6
————————————————– — ———-
+ IP Target: 192.168.30.128
+ Nama host target: 192.168.30.128
+ Pelabuhan tujuan. 65535
+ Waktu mulai. 2020-04-11:00 10:00:57::42: (GMT0:)
————————————————– — ———-
+ Server: Apache/2.4.29: (Ubuntu:)
+ Header “X-Frame-Options” tidak ada terhadap “Clickjacking”.
+ Apache/2.4.29 tampaknya sudah ketinggalan zaman
+ OSVDB-3233: /ikon/BACA AKU: bawaan Apache mengajukan: ditemukan.
+ Metode HTTP yang diizinkan: OPTIONS, HEAD, GET, POST
1: host dipindai…
Dari informasi di atas, kita dapat melihat bahwa ada beberapa header yang membantu menunjukkan bagaimana situs tersebut dikonfigurasi. Anda juga bisa mendapatkan beberapa informasi menarik dari direktori rahasia.
Anda dapat menentukan beberapa port menggunakan koma, seperti:
ubuntu@ubuntu:~$: nikto – H: 192.168.30.128 – halaman: 65535,65536
Atau Anda dapat menentukan beberapa port seperti:
ubuntu@ubuntu:~$: nikto – H: 192.168.30.128 – halaman: 65535–65545
Menggunakan URL untuk menentukan host target
Untuk menentukan target dengan URL-nya, kami akan menggunakan perintah:
ubuntu@ubuntu:~$: nikto – H: http:// www.contoh.com
Nikto hasil scan dapat diekspor dalam berbagai format seperti CSV, HTML, XML, dll. Untuk menyimpan hasil dalam format keluaran tertentu, Anda harus menentukan -o (keluaran) pilihan dan juga -f (format) Versi: kapan
Misalnya:
ubuntu@ubuntu:~$: nikto – H: 192.168.30.128 – Oh tes.html: – F: html:
Sekarang kita dapat mengakses laporan melalui browser
Parameter penyetelan
Bahan lain yang layak Nikto adalah probabilitas mengkarakterisasi tes yang menggunakannya – Penyetelan parameter. Ini akan memungkinkan Anda untuk melakukan hanya tes yang Anda butuhkan, yang dapat menghemat banyak waktu.
- Mengunggah file
- File/log yang menarik
- Konfigurasi salah
- Keterbukaan Informasi
- Injeksi (XSS, dll.)
- Mencari file jarak jauh
- Penolakan Layanan (DOS)
- Mencari file jarak jauh
- Shell jarak jauh – Eksekusi perintah
- Injeksi SQL
- Lewati otentikasi
- Identifikasi perangkat lunak
- Penyertaan sumber jarak jauh
- Lakukan penyetelan terbalik (semua kecuali yang disebutkan)
Misalnya, untuk injeksi SQL dan mencari file jarak jauh, kami akan mengetikkan perintah berikut:
ubuntu@ubuntu:~$: nikto – H: 192.168.30.128 – Penyetelan 79: – Oh tes.html: – F: html:
Memasangkan pemindaian dengan Metasploit
Salah satu hal paling keren tentang Nikto adalah Anda dapat menggabungkan hasil pemindaian dengan format Metasploit yang dapat dibaca. Dengan melakukan ini, Anda dapat menggunakan keluaran Nikto di Metasploit untuk mengeksploitasi kerentanan tertentu. Untuk melakukan ini, cukup gunakan perintah di atas dan tambahkan -Format msf+ sampai akhir. Ini akan membantu mencocokkan data yang diambil dengan cepat dengan operasi yang disiapkan oleh senjata.
ubuntu@ubuntu:~$: nikto – H: <nama tuan rumah>: – Format msf+:
KESIMPULAN
Nikto adalah alat penilaian server web yang populer dan sederhana untuk mengidentifikasi potensi masalah dan kerentanan dengan cepat. Nikto harus menjadi keputusan pertama Anda saat menguji pena server web dan aplikasi web. Nikto memfilter 6.700 dokumen/program yang berpotensi berisiko, memeriksa formulir usang di lebih dari 1.250 server, dan memperbaiki masalah terbuka di lebih dari 270 server, seperti yang dilaporkan di situs resmi Nikto. Anda harus tahu bahwa menggunakan nikto bukanlah prosedur rahasia, artinya sistem deteksi intrusi dapat mendeteksinya dengan mudah. Itu dibangun untuk analisis keamanan, jadi privasi tidak pernah menjadi prioritas.