Nikto


Описание Nikto

Nikto – это инструмент оценки веб-серверов. Он предназначен для поиска различных дефолтных и небезопасных файлов, конфигураций и программ на веб-серверах любого типа.

Программа исследует веб-сервер для поиска потенциальных проблем и уязвимостей безопасности, включая:

  • Неверные настройки сервера и программного обеспечения
  • Деолтные файлы и программы
  • Небезопасные файлы и программы
  • Устаревшие службы и программы

Nikto сделан на LibWhisker2 (by RFP) и может работать на любой платформе, в которой есть окружение Perl. Он поддерживает SSL, прокси, аутентификацию на хосте, кодировку полезной нагрузки и другое.

Домашняя страница: https://cirt.net/Nikto2

Автор: Chris Sullo и David Lodge

Лицензия: GPLv2

Справка по Nikto

   Опции:
       -ask+               Спрашивать ли о получении обновлений/отправке данных
                                об обнаруженных новых веб-серверах и службах
                               yes   Спрашивать о каждом (по умолчанию)
                               no    Не спрашивать, не отправлять
                               auto  Не спрашивать, просто отправлять
       -Cgidirs+           Сканировать эти CGI директории: "none", "all" или значения вроде 
                               "/cgi/ /cgi-a/"
       -config+            Использовать этот конфигурационный файл
       -Display+           Включить/отключить отображение вывода:
                               1     Показать редиректы
                               2     Показать полученные кукиз
                               3     Показать все ответы 200/OK
                               4     Показать URL, которые требуют аутентификацию
                               D     Отладочный вывод
                               E     Отобразить все HTTP ошибки
                               P     Печатать прогресс в STDOUT (стандартный вывод)
                               S     Собрать из вывода IP и имена хостов
                               V     Вербальный вывод
       -dbcheck           Проверить базу данных и другие ключевые файлы на ошибки синтаксиса
       -evasion+          Техника кодирования:
                               1     Случайная URI кодировка (не-UTF8)
                               2     Ссылка директории на саму себя (/./)
                               3     Преждевременное завершение URL
                               4     Добавить в начало длинную случайную строку
                               5     Фальшивый параметр
                               6     TAB разделитель в запросе
                               7     Изменение регистра в URL
                               8     Использовать Windows разделитель директорий (\)
                               A     Использовать возврат каретки (0x0d) в качестве разделителя 
                               в запросе
                               B     Двоичное значение 0x0b разделителя в запросе
        -Format+           Сохранить файл (-o) в формате:
                               csv   Значения, разделённые запятыми
                               htm   HTML формат
                               nbe   Nessus NBE формат
                               sql   Универсальный SQL
                               txt   Простой текст
                               xml   XML формат
                               (если не указан, формат будет взят из расширения файла, 
                               переданного опцией -output)
       -Help              Расширенная справка
       -host+             Целевой хост
       -404code           Игнорировать эти HTTP коды как негативный ответ 
                               (всегда). Форматом является "302,301".
       -404string         Игнорировать эти строки в содержимом теле ответа 
                               как негативный ответ (всегда). Может быть 
                               регулярным выражением.
       -id+               Использовать аутентификацию на хосте, формат id:pass 
                               или id:pass:realm
       -key+              Файл ключа клиентского сертификата
       -list-plugins      Список доступных плагинов, тестирование не выполняется
       -maxtime+          Максимальное время тестирования для одного хоста 
                               (напр., 1h, 60m, 3600s)
       -mutate+           Предположить дополнительные имена файлов:
                               1     Проверить все файлы по всем корневым директориям
                               2     Предположить имена файлов с паролями
                               3     Перечислить имена пользователя через Apache (запросы вида /~user)
                               4     Перечислить имена пользователя через cgiwrap (запросы типа /cgi-bin/cgiwrap/~user)
                               5     Попытаться брут-форсить имена субдоменов, 
                               предположить, что имя хоста является родительским доменом
                               6     Попытаться угадать имена директорий из 
                               предоставленного файла словаря
       -mutate-options    Указать информацию для перестановок
       -nointeractive     Отключить интерактивные функции
       -nolookup          Отключить DNS преобразования
       -nossl             Отключить использование SSL
       -no404             Отключить попытки nikto угадать страницу 404
       -Option            Переписать опцию в nikto.conf, можно указывать несколько раз
       -output+           Записать вывод в этот файл ('.' для автоматического имени)
       -Pause+            Пауза между тестами (секунды, целые или с плавающей точкой)
       -Plugins+          Список плагинов, которые нужно запускать (по умолчанию: ALL)
       -port+             Порт для использования (по умолчанию 80)
       -RSAcert+          Клиентский файл сертификата
       -root+             В начало всех запросов добавить корневую величину, формат /directory
       -Save              Сохранить положительные ответы в эту директорию ('.' для автоматического имени)
       -ssl               Принудительный ssl режим на порту
       -Tuning+           Тюнинг сканирования:
                               1     Интересные файлы / Увиденные в логах
                               2     Неправильно настроенные / Дефолтные файлы
                               3     Раскрытие информации
                               4     Инъекция (XSS/Script/HTML)
                               5     Удалённое извлечение файлов — Внутри корня веб
                               6     Отказ в обслуживании
                               7     Удалённое извлечение файлов — По всему серверу
                               8     Выполнение команд / Удалённый шелл
                               9     SQL-инъекция
                               0     Выгрузка файлов
                               a     Обход аутентификации
                               b     Идентификация программного обеспечения
                               c     Удалённое внедрение кода
                               d     Веб-служба
                               e     Административная консоль
                               x     Обратное значение опций настройки (т. е. включить всё, кроме указанного)
       -timeout+          Таймаут для запросов (по умолчанию 10 секунд)
       -Userdbs           Загрузить только пользовательскую, а не стандартную базу данных
                               all   Отключить стандартную БД и загрузить только пользовательскую БД
                               tests Отключить только db_tests и загрузить udb_tests
       -useragent         Переписать дефолтный useragent
       -until             Работать на протяжении этого времени
       -update            Обновить базы данных и плагины с CIRT.net
       -useproxy          Использовать прокси, установленное в nikto.conf или аргументом http://server:port
       -Version           Напечатать версии плагинов и базы данных
       -vhost+            Виртуальный хост (для Host header)
   		+ значит требуется значение

Руководство по Nikto

Страница man присутствует, но является устаревшей и не добавляет новой информации к справке.


Примеры запуска Nikto

Провести проверку хоста (-h https://suip.biz/):

nikto -h https://suip.biz/
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          185.117.153.79
+ Target Hostname:    suip.biz
+ Target Port:        443
---------------------------------------------------------------------------
+ SSL Info:        Subject:  /C=AU/ST=Some-State/O=Internet Widgits Pty Ltd
                   Ciphers:  ECDHE-RSA-AES256-GCM-SHA384
                   Issuer:   /C=AU/ST=Some-State/O=Internet Widgits Pty Ltd
+ Start Time:         2016-12-03 15:43:59 (GMT3)
---------------------------------------------------------------------------
+ Server: Apache/2.4.23 (Unix) OpenSSL/1.0.2j PHP/7.0.13
+ Retrieved x-powered-by header: PHP/7.0.13
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Server leaks inodes via ETags, header found with file /, fields: 0xc 0x5330943673735 
+ Apache mod_negotiation is enabled with MultiViews, which allows attackers to easily brute force file names. See http://www.wisec.it/sectou.php?id=4698ebdc59d15. The following alternatives for 'index' were found: HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var, HTTP_NOT_FOUND.html.var
+ Hostname 'suip.biz' does not match certificate's names: 
+ Web Server returns a valid response with junk HTTP methods, this may cause false positives.
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-3268: /reports/: Directory indexing found.
+ OSVDB-3092: /reports/: This might be interesting...
+ OSVDB-3092: /test.htm: This might be interesting...
+ OSVDB-3268: /icons/: Directory indexing found.
+ OSVDB-3233: /icons/README: Apache default file found.
+ OSVDB-3092: /ru/: This might be interesting... potential country code (Russian Federation)
+ Uncommon header 'x-download-options' found, with contents: noopen
+ Uncommon header 'x-permitted-cross-domain-policies' found, with contents: none
+ Uncommon header 'x-robots-tag' found, with contents: none
+ Cookie ocaemv95q85o created without the secure flag
+ /owncloud/status.php: ownCloud installation indentified by status.php, see the status.php for the running version and https://owncloud.org/security/advisories/ for security advisories
+ 8255 requests: 0 error(s) and 19 item(s) reported on remote host
+ End Time:           2016-12-03 15:56:06 (GMT3) (727 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type

Установка Nikto

Программа предустановлена в Kali Linux.

Установка в BlackArch


Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты Nikto

Инструкции по Nikto


Близкие программы:

  • lulzbuster (100%)
  • testssl.sh (96.6%)
  • hsecscan (84.1%)
  • VHostScan (84.1%)
  • w3af (w3af_console) (70.3%)
  • linux-exploit-suggester (RANDOM - 3.4%)
  • Рекомендуется Вам:

    Comments are Closed