Nikto:Escáner de vulnerabilidades web

Nikto es un un escáner de vulnerabilidades web GPL en linea de comandos, Nikto es una herramienta ligera y precisa que aunque llevaba varios años sin actualizar, parece que ahora que han migrado a git, están realizando varios «commits» y actualizaciones en partes del programa y la BD. Nikto es un referente en cuando a utilidades de test de intrusión o análisis forense, es muy sencillo de utilizar, y es muy ligero

Instalando Nikto

Instalar nikto es tan sencillo como clonar su repositorio con git :

git clone https://github.com/sullo/nikto

Escaneando un host

Para escanear un host vamos a usar la opción -h para indicarle el host y la opción -p para cambiar el puerto por defecto que es el 80, en nuestro caso lo dejaremos por defecto.

Nikto esta escrito en lenguaje perl por lo que necesita este para ejecutarse, si no tenéis perl instalado en vuestra distribución de base tendréis que instalarlo.

perl nikto.pl -h victima

Evasión

Tenemos varios tipos de técnicas de evasión para intentar evadir cualquier tipo de IDS que pudiera alertar o bloquearnos el escaneo, como las que nos indican en la documentación:

1 Random URI encoding (non-UTF8)
2 Directory self-reference (/./)
3 Premature URL ending
4 Prepend long random string
5 Fake parameter
6 TAB as request spacer
7 Change the case of the URL
8 Use Windows directory separator ()
A Use a carriage return (0x0d) as a request spacer
B Use binary value 0x0b as a request spacer

Nosotros vamos a utilizar el modo de evasión 1 basado en codificaciones aleatorias de la URL.

Utilizaremos el parámetro -evasion seguido de el tipo de técnica que evasión que deseamos usar, en nuestro caso como hemos comentado la 1.

perl nikto.pl -h victima -evasion 1

Guardar a archivo

Si queremos que nikto nos guarde el escaneo en un archivo formato(csv,htm,msf,nbe,txt,xml) tenemos que indicárselo con la opción -o y el formato indicando en nuestro caso htm, por lo que el comando quedaría así:

perl nikto.pl -h victima  -evasion 1 -o htm

Usando un proxy

Es evidente que a nadie le hace mucha gracia que le anden escaneando los servidores por lo que para mayor seguridad/anonimato nikto nos ofrece la posibilidad de configurar un proxy con -useproxy

En nuestro caso vamos a utilizar tor como privoxy para hacerlo mas sencillo, por lo que antes necesitamos que tener instalado:

apt-get install tor (para instalar tor)

apt-get install privoxy (privoxy)

Configurando privoxy

Para poder utilizar tor como proxy necesitamos configurar privoxy de la siguiente manera:

Editamos el archivo de configuración de privoxy en
/etc/privoxy/config y cambiamos las siguientes lineas:

Cambiamos la dirección de escucha por defecto en las siguientes lineas:

listen

Por

127..0.0.1:8118

También es necesario que para poder utilizar tor descomentemos la linea que habilita socks5 socks5

Reinicia tor y privoxy y prepárate para configurar nikto

Editamos el archivo de configuración de nikto nikto.conf

niktoconf

Quitamos los comentarios de las lineas y cambiamos el puerto del proxy por el que definimos en privoxy

8118

Listo ya podremos usar nikto con tor como proxy, por lo que nuestro comando quedaría así:

perl nikto.pl -h victima -evasion 1 -o htm -useproxy

Nikto tiene múltiples opciones mas como plugins,técnicas de tunning etc.. pero eso lo dejamos para que lo trasteéis vosotros

Compartir

2 Comentarios

Deja una respuesta

Your email address will not be published. Required fields are marked *