Home / Software / Software / Scovare le vulnerabilità di un web server con Nikto
Mattepuffo

Scovare le vulnerabilità di un web server con Nikto

Scovare le vulnerabilità di un web server con Nikto

Nikto è un ottimo software open source scritto in Perl.

Quindi è anche multi piattaforma, in quanto basta avere l'interprete Perl installato.

Una volta scaricato da qui, scompattatelo in una directory.

Vediamo qualche esempio di utilizzo.

Questo un test base:

$ perl nikto.pl -h http://192.168.1.130

Questa comando farà una scansione base verso la porta 80 (la standard per HTTP).

Possiamo anche specificare un'altra porta:

$ perl nikto.pl -h http://192.168.1.130 -p 8080

Il comportamento di default è scansionare HTTP, e solo in caso di errore, passare ad HTTPS.

Ma possiamo anche forzare questo comportamento:

$ perl nikto.pl -h 192.168.1.130 -p 443 -ssl

Come vedete non c'è bisogno di specificare HTTPS nell'url, in quanto usiamo l'opzione -ssl.

Se vogliamo scansionare più siti uno dopo l'altro, possiamo creare una lista e poi passarla come parametro.

Quindi ad esempio abbiamo un file del genere (lista.txt):

  • 192.168.1.130
  • www.esempio.com
  • www.esempio2.com

Questo il comando:

$ perl nikto.pl -h lista.txt

Se vogliamo fare una scansione interattiva:

$ perl nikto.pl -h http://192.168.1.130 -Display P

In questo modo l'output del comando verrà costantemente mandato sul terminale.

Questi i tipi di attacchi che si possono specificare:

Valore Descrizione
0 Attacchi di tipo Arbitrary File upload
1 File interessanti
2 Misconfiguration o default file
3 Informational disclosure, file relativamente utili ad un attacco
4 Injection Flaws (ad esempio XSS)
5 Attacchi di tipo “Remote file Retrival”, all’interno della web root
6 Attacchi di tipo Denial of Service
7 Attacchi di tipo “Remote file Retrival”, all’interno di tutto il sistema bersaglio
8 Attacchi di tipo Command Execution
9 Attacchi di tipo SQL Injection
a Attacchi di tipo Authentication Bypass
b Identificazione del software installato
c Attacchi di tipo Remote file inclusion

Possiamo anche salvare l'output su file; questi i formati supportati:

Opzione Descrizione
csv Comma-separated-value
htm Formato HTML
msf Log su una sessione attiva di Metasploit
nbe Formato Nessus
txt Testo semplice
xml Formato XML

Enjoy!