LinuxParty

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

Nikto Web Scanner es una otra buena herramienta para el arsenal de cualquier administrador de Linux. Es un escáner de código abierto distribuido bajo la licencia GPL, que se utiliza para llevar a cabo pruebas exhaustivas en los servidores Web por varios elementos, entre ellos más de 6.500 potencialmente peligrosos archivos / CGIs.

Está escrito por Chris Solo y David Lodge para la evaluación de vulnerabilidades, comprueba versiones no actualizadas sobre 1250 servidores web y más de 250 problemas específicos de versión. También escanea e informa sobre software y plugins del servidor web obsoletas.

Características de Nikto Web Scanner

  • Soporta SSL
  • Soporta proxy http completo
  • Soporta texto, HTML, XML y CSV para guardar los informes.
  • Analiza en busca de varios puertos
  • Se puede escanear en varios servidores mediante la adopción de las entradas de los archivos como salida de nmap
  • Soporte LibWhisker IDS
  • Es lo suficientemente capaz de identificar el software instalado con encabezados, archivos y favicons
  • Registros para Metasploits
  • Informes sobre encabezados "inusuales".
  • Apache y enumeración de usuario cgiwrap
  • Autenticar anfitriones con Basic y NTLM
  • Los análisis pueden ser auto detenerse porl tiempo especificado.

Requisitos Nikto

El sistema básico es:  Perl, Perl Modules, OpenSSL, la instalación debe permitir a Nikto funcionar. Se ha probado a fondo en Windows , Mac OSX y varios Unix / Linux, en distribuciones como Red Hat , Debian , Ubuntu , BackTrack , etc

Instalación de Nikto Web Escáner en Linux

La mayoría de los sistemas Linux de hoy viene con los paquetes  pre-instalados, Módulos de Perl y OpenSSL. Si no se incluye, se puede instalar con la utilidad del administrador de paquetes del sistema por defecto llamada Yum o apt-get.

En Red Hat / CentOS / Fedora

[root@linuxparty ]# yum install perl perl-Net-SSLeay openssl

En Debian / Ubuntu / Linux Mint

[root@linuxparty ]# apt-get install perl openssl libnet-ssleay-perl

A continuación, descargue la última versión estable de Nikto en tarball, desde la página oficial del proyecto o puede utilizar siguiente comando wget para descargarlo directamente.

# wget http://www.cirt.net/nikto/nikto-2.1.5.tar.gz

Desembale con una utilidad de gestor de archivos o utilizar el comando tar siguiente.

[root@linuxparty ]# tar -xvf nikto-2.1.5.tar.gz

Ahora, ejecute el Nikto script utilizando el comando perl como se muestra a continuación.

[root@linuxparty ]# cd nikto-2.1.5
[root@linuxparty nikto-2.1.5]# perl nikto.pl

Ejemplo de salida

- Nikto v2.1.5
---------------------------------------------------------------------------
+ ERROR: No host specified

       -config+            Use this config file
       -Display+           Turn on/off display outputs
       -dbcheck            check database and other key files for syntax errors
       -Format+            save file (-o) format
       -Help               Extended help information
       -host+              target host
       -id+                Host authentication to use, format is id:pass or id:pass:realm
       -list-plugins       List all available plugins
       -output+            Write output to this file
       -nossl              Disables using SSL
       -no404              Disables 404 checks
       -Plugins+           List of plugins to run (default: ALL)
       -port+              Port to use (default 80)
       -root+              Prepend root value to all requests, format is /directory
       -ssl                Force ssl mode on port
       -Tuning+            Scan tuning
       -timeout+           Timeout for requests (default 10 seconds)
       -update             Update databases and plugins from CIRT.net
       -Version            Print plugin and database versions
       -vhost+             Virtual host (for Host header)
                + requires a value

        Note: This is the short help output. Use -H for full help text.

El "ERROR: Host no especificado" está diciendo claramente que no hemos incluido los parámetros necesarios al hacer una prueba. Por lo tanto, tenemos que añadir unos parámetros básicos necesarios para hacer una prueba.

Pruebas básicas

La exploración básica requiere un host que desea orientar su campaña, por defecto escanea el puerto 80, si no se especifica nada. El host puede ser un nombre de host o una dirección IP de un sistema. Se puede especificar un host mediante "la opción -h ". Por ejemplo, quiero hacer una exploración en una IP 172.16.27.56 en el puerto TCP 80 .

[root@linuxparty nikto-2.1.5]# perl nikto.pl -h 172.16.27.56

Ejemplo de salida

- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP:          172.16.27.56
+ Target Hostname:    example.com
+ Target Port:        80
+ Start Time:         2014-01-10 00:48:12 (GMT5.5)
---------------------------------------------------------------------------
+ Server: Apache/2.2.15 (CentOS)
+ Retrieved x-powered-by header: PHP/5.3.3
+ The anti-clickjacking X-Frame-Options header is not present.
+ Server leaks inodes via ETags, header found with file /robots.txt, inode: 5956160, size: 24, mtime: 0x4d4865a054e32
+ File/dir '/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ "robots.txt" contains 1 entry which should be manually viewed.
+ Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.22). Apache 1.3.42 (final release) and 2.0.64 are also current.
+ Multiple index files found: index.php, index.htm, index.html
+ DEBUG HTTP verb may show server debugging information. See http://msdn.microsoft.com/en-us/library/e8z01xdh%28VS.80%29.aspx for details.
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-3233: /phpinfo.php: Contains PHP configuration information
+ OSVDB-12184: /index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-3092: /test.html: This might be interesting...
+ OSVDB-3268: /icons/: Directory indexing found.
+ OSVDB-3233: /icons/README: Apache default file found.
+ /connect.php?path=http://cirt.net/rfiinc.txt?: Potential PHP MySQL database connection string found.
+ OSVDB-3092: /test.php: This might be interesting...
+ 6544 items checked: 0 error(s) and 16 item(s) reported on remote host
+ End Time:           2014-01-10 00:48:23 (GMT5.5) (11 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

Si desea escanear en un número de puerto diferente, a continuación, añada la opción "-p" [ puertos ]. Por ejemplo, quiero hacer una exploración sobre IP 172.16.27.56 en el puerto TCP 443 .

[root@linuxparty nikto-2.1.5]# perl nikto.pl -h 172.16.27.56 -p 443

Ejemplo de salida

- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP:          172.16.27.56
+ Target Hostname:    example.com
+ Target Port:        443
---------------------------------------------------------------------------
+ SSL Info:        Subject: /O=*.mid-day.com/OU=Domain Control Validated/CN=*.mid-day.com
                   Ciphers: DHE-RSA-AES256-GCM-SHA384
                   Issuer:  /C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./OU=http://certificates.starfieldtech.com/repository/CN=Starfield Secure Certification Authority/serialNumber=10688435
+ Start Time:         2014-01-10 01:08:26 (GMT5.5)
---------------------------------------------------------------------------
+ Server: Apache/2.2.15 (CentOS)
+ Server leaks inodes via ETags, header found with file /, inode: 2817021, size: 5, mtime: 0x4d5123482b2e9
+ The anti-clickjacking X-Frame-Options header is not present.
+ Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.22). Apache 1.3.42 (final release) and 2.0.64 are also current.
+ Server is using a wildcard certificate: '*.mid-day.com'
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-3268: /icons/: Directory indexing found.
+ OSVDB-3233: /icons/README: Apache default file found.
+ 6544 items checked: 0 error(s) and 8 item(s) reported on remote host
+ End Time:           2014-01-10 01:11:20 (GMT5.5) (174 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

También puede especificar los hosts, puertos y protocolos utilizando una dirección URL completa, y será escaneada.

[root@linuxparty nikto-2.1.5]# perl nikto.pl -h http://172.16.27.56:80

También puede escanear cualquier sitio web. Por ejemplo, aquí hice una exploración en google.com .

[root@linuxparty nikto-2.1.5]# perl nikto.pl -h http://www.google.com

Ejemplo de salida

- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP:          173.194.38.177
+ Target Hostname:    www.google.com
+ Target Port:        80
+ Start Time:         2014-01-10 01:13:36 (GMT5.5)
---------------------------------------------------------------------------
+ Server: gws
+ Cookie PREF created without the httponly flag
+ Cookie NID created without the httponly flag
+ Uncommon header 'x-frame-options' found, with contents: SAMEORIGIN
+ Uncommon header 'x-xss-protection' found, with contents: 1; mode=block
+ Uncommon header 'alternate-protocol' found, with contents: 80:quic
+ Root page / redirects to: http://www.google.co.in/?gws_rd=cr&ei=xIrOUomsCoXBrAee34DwCQ
+ Server banner has changed from 'gws' to 'sffe' which may suggest a WAF, load balancer or proxy is in place
+ Uncommon header 'x-content-type-options' found, with contents: nosniff
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ File/dir '/groups/' in robots.txt returned a non-forbidden or redirect HTTP code (302)
….

El comando anterior llevará a cabo un montón de peticiones http (es decir, más de 2.000 pruebas) en el servidor web.

Testar Múltiples Puertos

También puede realizar múltiples puertos de exploración en la misma sesión. Para escanear múltiples puertos en el mismo host, añada " -p "[ -port opción] y especifique la lista de puertos. Los puertos pueden ser definidos como un intervalo (es decir, 80 a 443 ), o como una coma separada (es decir, 80,443 ). Por ejemplo, quiero explorar un puertos 80 y 443 en el host 172.16.27.56 .

[root@linuxparty nikto-2.1.5]# perl nikto.pl -h 172.16.27.56 -p 80,443

Ejemplo de salida

- Nikto v2.1.5
---------------------------------------------------------------------------
+ No web server found on cmsstage.mid-day.com:88
---------------------------------------------------------------------------
+ Target IP:          172.16.27.56
+ Target Hostname:    example.com
+ Target Port:        80
+ Start Time:         2014-01-10 20:38:26 (GMT5.5)
---------------------------------------------------------------------------
+ Server: Apache/2.2.15 (CentOS)
+ Retrieved x-powered-by header: PHP/5.3.3
+ The anti-clickjacking X-Frame-Options header is not present.

---------------------------------------------------------------------------
+ Target IP:          172.16.27.56
+ Target Hostname:    example.com
+ Target Port:        443
---------------------------------------------------------------------------
+ SSL Info:        Subject: /O=*.mid-day.com/OU=Domain Control Validated/CN=*.mid-day.com
                   Ciphers: DHE-RSA-AES256-GCM-SHA384
                   Issuer:  /C=US/ST=Arizona/L=Scottsdale/O=Starfield Technologies, Inc./OU=http://certificates.starfieldtech.com/repository/CN=Starfield Secure Certification Authority/serialNumber=10688435
+ Start Time:         2014-01-10 20:38:36 (GMT5.5)
---------------------------------------------------------------------------
+ Server: Apache/2.2.15 (CentOS)
+ All CGI directories 'found', use '-C none' to test none
+ Apache/2.2.15 appears to be outdated (current is at least Apache/2.2.22). Apache 1.3.42 (final release) and 2.0.64 are also current.
.....

Utilizar un proxy

Digamos que un sistema en el que se está ejecutando Nikto sólo tiene acceso al host de destino a través de un proxy HTTP , la prueba todavía se puede realizar utilizando dos maneras diferentes. Uno está utilizando nikto.conf archivo y otra forma es ejecutar directamente desde la línea de comandos .

Usando archivo Nikto.conf

Abra nikto.conf archivo utilizando cualquier editor de línea de comandos.

[root@localhost nikto-2.1.5]# vi nikto.conf

Búsqueda de la "variable proxy "y elimine el comentario ' # 'desde el principio de las líneas como se muestra. A continuación, agregue el host proxy , puerto , usuario de proxy y la contraseña . Guarde y cierre el archivo.

# Proxy settings -- still must be enabled by -useproxy
PROXYHOST=172.16.16.37
PROXYPORT=8080
PROXYUSER=pg
PROXYPASS=pg

Ahora, ejecute el Nikto usando " -useproxy opción ". Por favor, tenga en cuenta que todas las conexiones serán retransmitidos a través del proxy HTTP .

root@localhost nikto-2.1.5]# perl nikto.pl -h localhost -p 80 -useproxy

Ejemplo de salida

- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP:          127.0.0.1
+ Target Hostname:    localhost
+ Target Port:        80
+ Start Time:         2014-01-10 21:28:29 (GMT5.5)
---------------------------------------------------------------------------
+ Server: squid/2.6.STABLE6
+ Retrieved via header: 1.0 netserv:8080 (squid/2.6.STABLE6)
+ The anti-clickjacking X-Frame-Options header is not present.
+ Uncommon header 'x-squid-error' found, with contents: ERR_CACHE_ACCESS_DENIED 0
+ Uncommon header 'x-cache-lookup' found, with contents: NONE from netserv:8080

Usando la línea de comandos

Para ejecutar el Nikto directamente desde la línea de comandos con el " -useproxy opción "configurando el proxy como argumento.

root@localhost nikto-2.1.5]# perl nikto.pl -h localhost -useproxy http://172.16.16.37:8080/

Ejemplo de salida

 

- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP:          127.0.0.1
+ Target Hostname:    localhost
+ Target Port:        80
+ Start Time:         2014-01-10 21:34:51 (GMT5.5)
---------------------------------------------------------------------------
+ Server: squid/2.6.STABLE6
+ Retrieved via header: 1.0 netserv:8080 (squid/2.6.STABLE6)
+ The anti-clickjacking X-Frame-Options header is not present.
+ Uncommon header 'x-squid-error' found, with contents: ERR_CACHE_ACCESS_DENIED 0
+ Uncommon header 'x-cache-lookup' found, with contents: NONE from netserv:8080

Actualización de Nikto

Puede actualizar Nikto a los últimos plugins y bases de datos de forma automática, simplemente ejecute la " actualización del sistema ".

[root@localhost nikto-2.1.5]# perl nikto.pl -update

Si hay nuevas actualizaciones disponibles, aparecerá una lista de las nuevas actualizaciones descargado.

+ Retrieving 'nikto_report_csv.plugin'
+ Retrieving 'nikto_headers.plugin'
+ Retrieving 'nikto_cookies.plugin'
+ Retrieving 'db_tests'
+ Retrieving 'db_parked_strings'
+ Retrieving 'CHANGES.txt'
+ CIRT.net message: Please submit Nikto bugs to http://trac2.assembla.com/Nikto_2/report/2

También puede descargar manualmente y actualizar plugins Nikto y bases de datos de la http://cirt.net/nikto/UPDATES/ .

Enlaces de referencia

Página oficial de Nikto.

Pin It

Comentarios   

web con un gran
+1 # web con un gran 25-12-2014 20:34
Security Team Hack GT


=[Hacked ]=
=[By Darkside ]=
[The - Best - Hacker - of - Yucatan]
Sorry admin attacked hacker By. Darkside
Responder | Responder con una citación | Citar
web con un gran
0 # web con un gran 25-12-2014 20:36
amigo tienes una seria puerta abierta para lamers
Responder | Responder con una citación | Citar

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política