Saludos estimados lectores en esta oportunidad vamos aprender a utilizar Nikto en su nueva plataforma mejorada sin mas que decir vayamos a la acción.
Nikto es un código abierto,es escáner de servidor web que realiza pruebas exhaustivas a servidores web por varios elementos, incluyendo archivos potencialmente peligrosos,programas, controles de versiones no actualizadas de servidores, y los problemas específicos de la versión sobre servidores. También comprueba si hay elementos de configuración del servidor, tales como la presencia de múltiples archivos de índices, opciones de servidor HTTP, y tratará de identificar los servidores web instalados y software. Artículos de escaneo y plugins se actualizan con frecuencia y se pueden actualizar automáticamente.
Características
- Estas son algunas de las características principales de Nikto. Consulte la documentación para obtener una lista completa de las características y la forma de utilizarlos.
- Soporte SSL (Unix con OpenSSL o tal vez de Windows con ActiveState de
- Perl / NetSSL)
- Soporte de proxy HTTP completa
- Comprueba la existencia de componentes de servidor obsoletos
- Guardar informes en texto plano, XML, HTML, NBE o CSV
- Motor de plantillas para personalizar fácilmente informes
- Escanear múltiples puertos en un servidor o varios servidores a través de archivo de entrada (incluyendo salida de nmap)
- Técnicas de codificación de IDS de LibWhisker
- Fácilmente actualizado a través de línea de comandos
- Identifica el software instalado mediante encabezados, favicons y archivos
- Anfitrión de autenticación con Basic y NTLM
- Adivinanzas Subdominio
- Apache y cgiwrap nombre de usuario enumeración
- Técnicas de mutación a "pescado" para el contenido en servidores web
- Analiza tuning para incluir o excluir clases enteras de la vulnerabilidad
- cheques
- Adivina credenciales para reinos de autorización (incluyendo muchos Identificación del default / pw combos)
- Autorización adivinando maneja cualquier directorio, no sólo la raíz
- directorio
- Reducción mejorada falso positivo a través de varios métodos: encabezados,
- contenido de la página, y el contenido de hash
- Informes cabeceras "inusuales" visto
- Estado interactivo, pausa y cambios en los ajustes de verbosidad
- Ahorre petición / respuesta completa para las pruebas positivas
- Replay salvado solicitudes positivas
- El tiempo máximo de ejecución por blanco
- Auto-pausa en un momento determinado
- Comprueba si hay sitios "estacionamiento" comunes
- Ingreso a Metasploit
Descarga: https://cirt.net/Nikto2
Plataforma de ataque
Para este escenario utilizare el distro Kali Linux versión 2 ya que nitko viene instalada por defecto.
abriremos la terminal para intelectual con la plataforma:
como vemos tenemos muchas opciones la cual vamos a interactuar al momento de realizar un método distinto para cada auditoria que ejecutemos, lo que haremos sera algo básico y muy funcional para auditar toda la plataforma de manera rápida de la siguiente manera.
En esta prueba de concepto utilizare un sitio web vulnerable desde tiempos mitologicos xD!,para automatizar rápido el ataque porque ando en la oficina y no tengo mucho tiempo que digamos.
nikto -host www.uap.edu.pe
Como podemos observar tenemos algunos BUG relacionados con complementos del servidor web y archivos en métodos GET,POST como tambien captura las cabeceras y elemtnos de entrada y saluda del servicio,no obstante podemos destacar que nos brinda información gathering y que tipo de servidor esta en su dedicado como es "DAV", te acuerdo con esa recopilación podemos emitir muchos ataques dirigidos, pero tranquilo!! eso no es todo nikto todavía sigue en ejecución.
+ Cookie ASPSESSIONIDAARBBQAC created without the httponly flag
+ OSVDB-3092: /intranet/: This might be interesting...
Entre muchas mas ya que esta web tiene miles de datos en su servicio que no hay necesidad de mostrar por la prueba de concepto ético,como vemos Nitko esta desarrollado para testear los complementos de un servidor en busca de vulnerabilidades arrojando los Exploit para realizar la explotación de dichos agujeros de seguridad, que puede ser trabajada de la mano con msfconsole.
de igual manera podemos intelectual con la siguiente opción podemos inhabilitar la búsqueda de sectores 404.
nikto -host www.presidencia.gob.pe -no404
de la misma manera podemos acatar que esta herramienta posee una infraestructura muy buena porque nos permite ver que servicios de protección esta utilizando los conocidos "waf " .
Sin mas que decir me despido de todos ustedes, con fuerte abrazo! Saludos.
muy interesante mi bro hora lo voy a probar :)
ResponderEliminar