Nikto web scanner e scansione di server web

Condividi questo articolo:

Con Nikto web scanner trovi tutte le vulnerabilità dei siti web. I siti web sono una parte fondamentale di quasi tutte le imprese o organizzazioni nel mondo. Dal vostro fioraio di quartiere ai marchi globali, quasi tutti usano un sito web come parte del loro branding.

Sfortunatamente, i siti web sono anche uno dei gateway più insicuri attraverso i quali un aggressore può sfruttare la vostra azienda.

Poiché la maggior parte dei siti web non sono supportati da team tecnici forti, è importante comprendere la sicurezza dei siti web e delle applicazioni web per proteggere la propria organizzazione.

Dal sito web di Nikto:

Scansionate immediatamente il vostro sito web e server con il popolare Nikto Web Scanner. Questo servizio di test può essere utilizzato per testare un sito web, un host virtuale e un server web per vulnerabilità di sicurezza note e configurazioni errate.

Nikto esegue oltre 6000 test contro un sito web. Il gran numero di test sia per le vulnerabilità di sicurezza che per i server web mal configurati lo rende uno strumento per molti professionisti della sicurezza e amministratori di sistema. Può trovare script dimenticati e altri problemi difficili da rilevare da una prospettiva esterna.

Informazioni sullo strumento open source Nikto

Nikto web server scanner è uno strumento di sicurezza che testerà un sito web per migliaia di possibili problemi di sicurezza. Inclusi file pericolosi, servizi mal configurati, script vulnerabili e altri problemi. È open source e strutturato con plugin che ne estendono le capacità. Questi plugin sono frequentemente aggiornati con nuovi controlli di sicurezza.

Nikto non è affatto uno strumento furtivo.

Farà più di 2000 richieste HTTP GET al server web, creando un gran numero di voci nei file di log del server web. Questo rumore è in realtà un modo eccellente per testare un sistema di rilevamento delle intrusioni (IDS) che è in atto. Qualsiasi monitoraggio del log del server web, rilevamento delle intrusioni basato sull’host (HIDS) o sulla rete (NIDS) dovrebbe rilevare una scansione Nikto.

Le scansioni personalizzate possono essere avviate utilizzando i metodi di bypass dell’IDS da libwhisker, tuttavia la versione attuale della nostra scansione on-line è una scansione di default (nessuna evasione).

Prima di ricevere quell’avviso o che il vostro sito cada preda di un attacco informatico, installate Nikto su un computer remoto e iniziate le vostre valutazioni.

Nikto Web Vulnerability Scanner è uno strumento popolare che si trova nella borsa di molti penetration tester e analisti di sicurezza. Spesso scoprirà informazioni interessanti su un server web o un sito web che può essere utilizzato per lo sfruttamento più profondo o la valutazione della vulnerabilità.

Abbiamo messo insieme un piccolo tutorial su come eseguire la propria installazione di Nikto su Ubuntu Linux. Se sei un utente Windows, perché non provi ad eseguire Nikto in una macchina virtuale Ubuntu Linux. È tutto gratuito e facile da configurare. Molti eccellenti strumenti di sicurezza open source sono disponibili solo nelle versioni Linux.

Introduzione a Nikto web scanner

Nikto è uno scanner open source per server web e applicazioni web. Nikto può eseguire test completi contro i server web per molteplici minacce alla sicurezza, compresi oltre 6700 file/programmi potenzialmente pericolosi. Nikto può anche eseguire controlli per software di server web obsoleti e problemi specifici della versione.

Nikto è stato scritto e mantenuto da Sullo, CIRT, Inc. È scritto in Perl ed è stato originariamente rilasciato alla fine del 2001.

Attualmente è mantenuto da David Lodge, anche se altri collaboratori sono stati coinvolti nel progetto.

Ecco alcune delle cose interessanti che Nikto può fare:

  • Trovare SQL injection, XSS e altre vulnerabilità comuni
  • Identificare il software installato (tramite intestazioni, favicon e file)
  • Indovinare i sottodomini
  • Include il supporto per siti web SSL (HTTPS)
  • Salva i rapporti in testo semplice, XML, HTML o CSV
  • “Pesca” il contenuto sui server web
  • Segnala intestazioni insolite
  • Controlla gli elementi di configurazione del server come file di indice multipli, opzioni del server HTTP e così via
  • Ha un supporto completo per i proxy HTTP
  • Indovina le credenziali per l’autorizzazione (comprese molte combinazioni predefinite di nome utente/password)
  • È configurato con un motore di modelli per personalizzare facilmente i rapporti
  • Esporta in Metasploit

Come installare Nikto web scanner

Poiché Nikto è un programma basato su Perl, può essere eseguito sulla maggior parte dei sistemi operativi con il necessario interprete Perl installato.

Se state usando Kali Linux, Nikto è preinstallato e sarà presente nella categoria “Analisi delle vulnerabilità”.

Se non avete Nikto su Kali (per qualche motivo), potete ottenere Nikto da GitHub o semplicemente usare il comando “apt install nikto”.

Per installare Nikto su Windows, dovete prima installare l’interprete Perl. Può essere scaricato da qui:

https://www.activestate.com/activeperl

Per MacOS, potete usare homebrew.

Le istruzioni di installazione complete per tutte le piattaforme possono essere trovate qui: https://github.com/sullo/nikto/wiki

Come scansionare e trovare vulnerabilità con Nikto web scanner

Ora che sapete cos’è Nikto e come installarlo, andiamo avanti ed eseguiamo alcune scansioni.

Attenzione:

Prima di entrare nella scansione, voglio sottolineare che non sono responsabile per qualsiasi danno che fate cercando di attaccare i sistemi. Farlo è illegale.

Dovreste avere un permesso scritto prima di provare a scansionare un sistema o una rete.
Poiché Nikto è uno strumento a riga di comando, è possibile utilizzare il comando help per ottenere una lista di opzioni:

Come scansionare un dominio con Nikto

Per eseguire una semplice scansione di un dominio, usate il flag -h (host):

Nikto eseguirà una scansione di base sulla porta 80 per il dominio dato e vi darà un rapporto completo basato sulle scansioni effettuate:

Come scansionare un dominio con SSL abilitato
Per i domini con HTTPS abilitato, devi specificare il flag -ssl per scansionare la porta 443:


> nikto -h https://nmap.org -ssl

Come scansionare un indirizzo IP con Nikto web scanner

A volte vuoi solo scansionare un indirizzo IP dove è ospitato un server web.

Per farlo, usa lo stesso flag -h che hai usato per la scansione del dominio:

Scansione dell’indirizzo IP con Nikto web scanner

Come scansionare indirizzi IP multipli da un file di testo

Per scansionare più indirizzi IP o domini, basta metterli in un file di testo separati da linee nuove. Nikto saprà che la scansione deve essere eseguita su ogni dominio / indirizzo IP.

Supponiamo di avere un file chiamato domains.txt con due nomi di dominio:

  • scanme.nmap.org
  • nmap.org.

Per scansionarli entrambi con Nikto, esegui il seguente comando:

Nikto inizierà a scansionare i domini uno dopo l’altro.

Come esportare i risultati della scansione

Le scansioni di Nikto richiedono un po’ di tempo per essere completate. Quando sei un pen-tester professionista, non vuoi ripetere le scansioni molto spesso a meno che non ci siano importanti cambiamenti all’applicazione web.

Per esportare il risultato di una scansione, usa il flag -o seguito dal nome del file:


nikto -h scanme.nmap.org -o scan.txt

Puoi anche usare il flag -Format per specificare un formato di output. Puoi scegliere tra CSV, HTML, nbe (formato Nessus), SQL, txt e XML:


nikto -h scanme.nmap.org -o scan.csv -Format csv

Come accoppiare Nikto con Metasploit

Metasploit è un potente framework che permette di fare tutto, dalla scansione allo sfruttamento dei sistemi. I pen-tester professionisti usano Metasploit quasi ogni giorno. Ho scritto un articolo dettagliato su Metasploit recentemente e potete trovarlo qui : https://www.manishmshiva.com/metasploit-a-walkthrough-of-the-powerful-exploitation-framework/

Nikto offre un modo per esportare le scansioni in Metasploit in modo che sia più facile quando si cerca di sfruttare i sistemi basati sui risultati della scansione di Nikto.

Per farlo, aggiungete il flag -Format msf+ alla fine di una scansione:


$ nikto -h <dominio/ip> -Format msf+

Alternative Nikto web scanner

È sempre bene avere uno strumento di backup nel vostro arsenale di pen-testing. Alcune delle migliori alternative di Nikto sono:

  • Arachni: Un framework Ruby open source, modulare e ad alte prestazioni con un focus sulla valutazione della sicurezza delle applicazioni web.
  • OWASP Zed Attack Proxy (ZAP): Uno strumento di pen-testing integrato che fornisce scanner automatici così come un insieme di strumenti che consentono di trovare manualmente le vulnerabilità di sicurezza.
  • Skipfish: Uno strumento di ricognizione della sicurezza delle applicazioni web attivo e completamente automatizzato. Scritto in C per essere veloce, gestione HTTP altamente ottimizzata e minimo ingombro della CPU – raggiungendo facilmente 2000 richieste al secondo con obiettivi reattivi.

Nikto web scanner è uno scanner open source che vi aiuta a trovare potenziali minacce alla sicurezza nei vostri siti web e applicazioni web.

Automatizza completamente la scansione delle vulnerabilità e può trovare problemi come configurazioni errate dei servizi, file/programmi insicuri e migliaia di altri problemi di sicurezza.

Condividi questo articolo:

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.


*