Nikto adalah pemindai web canggih yang secara ketat mencari kerentanan di situs web atau aplikasi dan memberikan analisis mendetail tentangnya, yang digunakan untuk mengeksploitasi situs web tersebut lebih lanjut. Ini adalah utilitas open source yang digunakan di banyak industri di seluruh dunia.
Salah satu aspek pembeda Nikto yang membedakannya dari pemindai lain dan melegitimasinya sebagai pengukir yang ketat adalah tidak dapat digunakan secara diam-diam. Dengan demikian, black hat yang menyalahgunakannya mudah terdeteksi. Dan ini sangat beruntung bagi kami, karena Nikto sebaliknya adalah pemikat yang jauh melampaui alternatifnya dalam hal pemindaian web.
Tidak seperti pemindai web lainnya, di mana informasi disajikan dalam format yang kompleks dan hampir tidak dapat dipahami, Nikto dengan jelas menarik perhatian ke setiap kerentanan dalam draf pertama laporan yang disajikannya. Inilah mengapa sering dianggap sebagai standar industri di antara beberapa komunitas Whitehat di seluruh dunia.
Mari kita lihat bagaimana kita dapat menyiapkan dan memulai pengujian pena dengan Nikto.
1- Menyiapkan Nikto
Periksa kategori Analisis Kerentanan di Kali Linux untuk melihat apakah ada di sana. Jika tidak, Anda bisa mendapatkan Nikto dari GitHub karena merupakan open source atau menggunakan perintah apt install di Kali Linux.
Pengguna Mac dapat menggunakan Homebrew untuk menginstal Nikto.
2-Mulai
Gunakan –Bantuan untuk melihat panduan terperinci untuk semua masukan yang dapat diterima Nikto dan apa yang dilakukan setiap masukan. Direkomendasikan untuk mereka yang baru dalam hal ini.
3-Dasar-dasar pemindaian
Mari kita telusuri semua sintaks dasar yang dapat kita gunakan untuk menginstruksikan Nikto.
Ganti IP atau nama host default di bawah nama host pilihan Anda:
Kita dapat melakukan pemindaian dasar cari port43 dan SSL, yang banyak digunakan di situs HTTP. Meskipun Nikto tidak mengharuskan Anda menentukan jenisnya, menentukannya membantu Nikto menghemat waktu dalam pemindaian.
Ke: tentukan situs SSLgunakan sintaks berikut
$: nikto – H: linuxhint.com: -ssl
4-Pindai situs web berkemampuan SSL dengan Nikto
Di sini kami memindai pbs.org untuk demo. Di bagian ini, kita juga akan mengetahui berbagai informasi Nikto saat pemindaian selesai. Untuk memulai pemindaian, masukkan:
$: nikto – H: pbs.org – ssl
Kami menjalankan pemindaian cepat pbs.org
Setelah terhubung ke port 443, ini menampilkan beberapa informasi tentang kode yang dapat kita periksa. Informasi di sini tidak sesuai dengan apa yang kami coba lakukan, jadi kami akan melanjutkan untuk melakukan pemindaian yang lebih mendetail.
5- Pemindaian alamat IP
Nikto juga dapat digunakan di jaringan lokal untuk mencari server tertanam apa pun. Untuk melakukan ini, kita perlu mengetahui alamat IP kita. Ketik yang berikut di terminal perintah untuk melihat alamat IP yang digunakan mesin lokal Anda.
Alamat IP yang kami butuhkan adalah yang diikuti dengan “inet”, jadi catat itu. Anda dapat mengetahui domain jaringan Anda dengan menjalankan ipcalc di atasnya, yang dapat Anda unduh dan instal dengan mudah dengan apt install ipcalc jika Anda belum menginstalnya.
Mari memindai layanan yang berjalan di jaringan lokal kita dengan memindai port 80 di domain kita dengan Nmap. Ini hanya akan menghapus host yang saat ini aktif dan berjalan, karena host dengan port 80 terbuka. Di sini kami mengekspor data ini ke file yang akan kami beri nama nullbye.txt.
$: sudo nmap: – halaman: 80: 192.168.0.0/24:00 -oG: linuxhint.txt:
Untuk meneruskan daftar semua host saat ini yang diekstraksi oleh Nmap ke Nikto, kita dapat menggunakan cat untuk membaca file tempat kita mengekspor informasi. Berikut adalah kode untuk menjalankannya.
$: kucing linuxhint.txt: |: awc ‘/Naik$/{cetak $2}’ |: kucing >>: targetIP.txt:
Mari kita bicara tentang setiap elemen di baris kode yang disebutkan sebelumnya.
awc– mencari pola dalam file target yang mengikuti “cat” dalam sintaks
Ke atas– bahwa presenter berdiri
Cetak $2– berarti Anda menginstruksikan untuk mencetak kata kedua pada setiap baris file .txt
targetIP.txt hanyalah file tempat kami mengirim data kami, yang dapat Anda panggil apa pun yang Anda inginkan.
Sekarang kita dapat mengakses file baru kita, yang dalam kasus kita adalah targetIP, untuk melihat alamat IP apa yang telah dibuka oleh port 80.
Kirim hasilnya ke Nikto dengan perintah berikut:
Perhatikan betapa miripnya hasil di sini jika dibandingkan dengan yang diperoleh dari pemindaian web SSL.
6-Memindai situs HTTP dengan Nikto
Mari kita pindai afl.com.alu untuk melihat seperti apa pemindaian HTTP dengan Nikto. KAMI sekali lagi mencari domain web yang mudah diambil di port 80.
$: nikto – H: www.afl.com.au
Informasi ini, yang paling penting bagi pengguna kami, adalah direktori yang berada. Kami dapat menggunakannya untuk mendapatkan, antara lain, setiap kredensial pengguna yang telah salah dikonfigurasi atau secara tidak sengaja dihilangkan untuk masuk.
Menghubungkan Nikto ke Metasploit
Setelah menyelesaikan pemindaian web, Anda akhirnya akan menjalani pengujian pena yang sebenarnya, sebaiknya dengan Metasploit. Jadi ada baiknya Nikto memiliki fitur yang memungkinkan Anda mengekspor informasi ke alat pencarian lainnya.
Untuk mengekspor informasi dalam format yang dapat dibaca oleh Metasploit, Anda dapat melakukan pemindaian seperti yang kami jelaskan di atas, tetapi tambahkan -Format msf+ setelah kode, misalnya:
$: nikto – H: linuxhint.com: – Format msf+:
Membungkus barang.
Ini adalah panduan singkat untuk membantu Anda memulai dengan Nikto, pemindai web paling dipuji dan tepercaya di antara penguji pena. Kami mencari cara untuk mengidentifikasi titik lemah untuk menguji kerentanan dengan nikto dan cara mengekspornya ke Metasploit untuk eksploitasi yang lebih akurat. Untuk kemampuannya mendeteksi lebih dari 6.700 file/CGI berbahaya, serta menangkap cookie dan cetakan, kami menyarankan pemula untuk menjelajahi alat canggih ini.
Nantikan pembaruan dan sekuelnya dan sementara itu baca beberapa tutorial lain tentang pengujian pena.