Slik kan du enkelt kjøre omfattende tester på nettstedet ditt med Nikto2

Hvis du er en nettstedutvikler eller administrator, vet du hvor viktig det er å følge med på sikkerheten i arbeidet ditt. Du kan slippe det nye nettstedet til et perfekt sikret nettverk, men hva om nettstedet i seg selv har et problem eller to plassert i koden? Eller hva hvis hosting-serveren har problemer? Du kan sette nettverket eller dataene dine i fare.

På grunn av dette trenger du omfattende skanneverktøy som kan kjøre dypdykk penetrasjonstester på nettsteder og webservere for å finne problemer du kanskje har gått glipp av eller ikke engang visste eksisterte. Høres vanskelig ut, ikke sant?

Det er ikke. Ikke når du har et verktøy som Nikto2. Nikto2 er den neste utviklingen av den originale Nikto-skanneren som utfører omfattende tester mot webservere for over 6700 potensielt farlige filer / programmer. Nikto2 sjekker også for utdaterte versjoner av over 1250 servere, samt spesifikke problemer på over 270 servere. Nikto2 ser etter feilkonfigurerte serverelementer (for eksempel tilstedeværelsen av flere indeksfiler). Nikto2 blir ofte oppdatert, så du kan være sikker på at den vil fange de siste problemene.

La oss "installere" og bruke Nikto2 og se hvor enkelt det er å kjøre en dyp skanning på nettstedene dine.

"Installasjon"

Jeg plasserer installasjonen i anførselstegn, da det egentlig ikke er en installasjon per se. Du kjører ganske enkelt den inkluderte kjørbare filen mot nettstedet ditt. Hva er trinnene nøyaktig? La meg vise deg. Jeg skal demonstrere på Ubuntu Server, men å kjøre verktøyet er det samme, uavhengig av distribusjon.

  1. Last ned den nyeste versjonen av Nikto2.
  2. Pakk ut filen med kommandoen unzip master.zip.
  3. Bytt til den nyopprettede katalogen med kommandoen cd nikto-master / program .

Det er det for "installasjonen." Du trenger imidlertid å ha Perl installert. Hvis du bruker Ubuntu til å kjøre Nikto2, kan du installere Perl med kommandoen:

 sudo apt install perl 

La oss kjøre Nikto2.

bruk

Det er noen få alternativer du kan bruke med Nikto2, men den grunnleggende bruken er:

 perl nikto2 -host SERVER_IP 

Hvor SERVER_IP er den faktiske IP-adressen til serveren.

Kommandoen vil skyte av og dykke inn på nettstedet på den oppgitte adressen. Nikto2 vil umiddelbart rapportere om funnene sine og kan til og med spørre om den kan legge til en serverstreng til databasen ( figur A ).

Figur A

Nikto2 er ikke klar over NGINX-serverstrengen.


Etter at du har svart ja eller nei til å sende inn strengen, vil Nikto2 slutte. Avhengig av hvor stort nettsted ditt er og hvor mange problemer som er til stede, kan resultatene være lange. På grunn av det kan det være lurt å lagre utdataene for senere visning. For å gjøre dette, vil kommandoen være:

 perl nikto.pl -host 192.168.1.188 -o test -Format csv 

Kommandoen ovenfor ville utføre en standardtest 192.168.1.188 og lagre filen som heter "test" i et CSV-format. Du kan deretter se test med kommandoen mindre test.

Du kan skanne flere porter med kommandoen:

 perl nikto.pl -h 192.168.0.1 -p 80, 88, 8000, 443 

Eller, hvis du vil stille kommandoen til å kjøre spesifikke tester, kan du bruke Tuning-alternativet. Typene tester du kan spesifisere er:

  • 0 - File Upload utnytter.
  • 1 - Interessante loggoppføringer.
  • 2 - Feilkonfigurasjon av standardfiler.
  • 3 - Informasjonsavsløring.
  • 4 - Injeksjon (XSS / Script / HTML) utnytter.
  • 5 - Ekstern utvinning av filer (innenfor dokumentroten).
  • 6 - Nektelse av tjeneste.
  • 7 - Ekstern henting av filer (server bred).
  • 8 - Utførelse av kommandoen / ekstern skall.
  • 9 - SQL-injeksjon.
  • a - Autentisering bypass.
  • b - Identifikasjon av programvare.
  • c - Inkludering av ekstern kilde.
  • x - Alternativer for omvendt innstilling.

Du kombinerer ovenstående for å lage en unik test. Si at du vil teste for Denial of Service, SQL-injeksjoner, Autentisering-bypass og programvareidentifikasjon. Kommandoen for dette vil være:

 perl nikto.pl -h 192.168.1.188 -T 69ab 

Du kan kombinere hvilken som helst av testene ovenfor på denne måten. Du kan også kombinere det med output-alternativet for å lagre resultatene for senere visning slik:

 perl nikto.pl -h 192.168.1.188 -T 69ab -o test -Format csv 

Hvis du trenger å teste CGI-kataloger, kan du utstede Nikto2 slik:

 perl nikto.pl -h 192.168.1.188 -Cgidirs all -o test -Format csv 

Alternativene "alle" vil instruere Nikto2 til å teste alle tilgjengelige CGI-kataloger. Hvis du vil spesifisere en spesifikk CGI-katalog, vil kommandoen være:

 perl nikto.pl -h 192.168.1.188 -Cgidirs / cgi / -o test -Format csv 

Du kan til og med teste flere CGI-kataloger slik:

 perl nikto.pl -h 192.168.1.188 -Cgidirs / cgi / / cgi-a / / cgi-b / -o test -Format csv 

Les mer

Det er ganske mye essensen av å bruke Nikto2 nettstedsskanner. For mer informasjon, kan du gi kommandoen perl nikto.pl -H | mindre for å klargjøre fullmannssiden. For enda mer informasjon, sjekk den offisielle Nikto2-dokumentasjonen.

Ukens nyhetsbrev med åpen kildekode

Du vil ikke gå glipp av våre tips, opplæringsprogrammer og kommentarer til Linux OS og open source applikasjoner. Leveres tirsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com