O Nikto é uma poderosa ferramenta escrita em Perl cujo objetivo é a
análise de vulnerabilidades comuns em servidores Web. Ela foi
desenvolvida para evidenciar o obvio: Ela irá encontrar diversos tipos
de arquivos, configurações e programas padrões inseguros no seu servidor
Web, se tornando um auxiliar para outros frameworks com o OpenVas,
Nessus, Metasploit e etc.
Ao contrário de outros scanners como o Uniscan (ferramenta bem legal que já abordamos uma atividade didática aqui no Blog), ele não irá procurar por falhas comuns de SQL Injection, apenas irá testar o servidor ao nivel de configuração.
URL do projeto: https://cirt.net/Nikto2
Como já disse, o Nikto não é uma ferramenta que trabalha sozinha, ela é um auxiliar de outros frameworks de "exploitação", normalmente o resultado de seus scanners vem em formato de IDs de exploits publicados como "OSVDB-12184".
Ao contrário de outros scanners como o Uniscan (ferramenta bem legal que já abordamos uma atividade didática aqui no Blog), ele não irá procurar por falhas comuns de SQL Injection, apenas irá testar o servidor ao nivel de configuração.
URL do projeto: https://cirt.net/Nikto2
Como já disse, o Nikto não é uma ferramenta que trabalha sozinha, ela é um auxiliar de outros frameworks de "exploitação", normalmente o resultado de seus scanners vem em formato de IDs de exploits publicados como "OSVDB-12184".
Onde você pesquisando pela falha no osvdb.org, você encontra mais detalhes sobre como prosseguir com a exploitação da falha.
Utiliando o Nikto na prática:
A sintaxe mais simples do Nikto é:
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
root@fidelis:/# nikto -h testphp.vulnweb.com
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
onde testphp.vulnweb.com é a URL ou IP do alvo que será verificado pelo Nikto.
Sabemos que há casos onde o servidor web apache ou nginx não roda na
porta 80 do servidor, então podemos pedir para que o Nikto faça o scan
em uma porta específica do servidor.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
root@fidelis:/# nikto -h www.exemplo.com -p 8080
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Assim como também é possível definir várias portas para executar o scan
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
root@fidelis:/# nikto -h testphp.vulnweb.com -p 80, 8080, 443
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
E também gerar um relatório em HTML de todas as falhas encontradas no servidor gerando um arquivo de output.
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
root@fidelis:/# nikto -h www.exemplo.com -p 8080 -o exemplo.html
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Usando o Nikto anonimamente pela Tor
Podemos nos deparar com ocasiões onde estaremos realizando a análise em
um servidor que tem um Firewall ativo, e que bloqueia os IPs depois de
um determinado numero de requisições do mesmo. Portanto, sempre há uma
forma de contornar essa situação, como utilizar vários hosts da Tor para
executar o mapeamento.
1 - Setup do TOR e do Proxychains
Para instalar o Tor e o Proxychains, basta seguir os passos deste
tutorial que postem há algumas
semanas: http://www.nanoshots.com.br/2015/09/anonimizando-ataques-e-varreduras-via.html
2 - Realizando o ataque
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
root@fidelis:/# service tor start
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
root@fidelis:/# proxychains nikto -h www.exemplo.com
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
FONTE://http://www.nanoshots.com.br/2015
Nenhum comentário:
Postar um comentário