Überprüfen der Sicherheitsanfälligkeit einer Website mit Nikto

Hallo alle zusammen! Im März startet OTUS einen neuen Kali Linux Workshop . Im Vorfeld des Kursbeginns haben wir eine Übersetzung von nützlichem Material für Sie vorbereitet. Wir möchten auch alle zu einer kostenlosen Lektion zum Thema "Denial-of-Service-Angriffe und Verteidigung gegen sie" einladen .





Bevor ein Hacker oder Pentester eine Site angreift, erstellt er zunächst eine Liste mit Zielen. Nachdem er eine gute Aufklärung durchgeführt und Schwächen für das „Zielen“ gefunden hat, benötigt er ein Webserver-Scan-Tool wie Nikto, mit dessen Hilfe er Schwachstellen finden kann - potenzielle Angriffsmethoden.

Nikto ist ein einfacher Open-Source-Webserver-Scanner, der eine Website scannt und Schwachstellen meldet, die ausgenutzt oder gehackt werden können. Es ist auch eines der am häufigsten verwendeten Tools zum Scannen von Websites auf Schwachstellen in der gesamten Branche und wird in vielen Kreisen als Industriestandard angesehen.

Trotz der Tatsache, dass dieses Tool äußerst effektiv ist, wirkt es nicht verdeckt. Jeder Standort mit einem Intrusion Detection-System oder anderen Sicherheitsmaßnahmen wird verstehen, dass er gescannt wird. Nikto wurde entwickelt, um die Sicherheit zu testen, und niemand dachte an die Geheimhaltung seiner Arbeit.

Wie benutzt man Nikto?


Wenn Sie Nikto einfach auf der Zielwebsite ausführen, verstehen Sie möglicherweise nicht, was Sie mit den nach dem Scan erhaltenen Informationen tun sollen. Nikto ist eigentlich eher wie ein Laserpointer, der eine Aufnahme beinhaltet, und nach einer Weile werden Sie sehen, wie es funktioniert.

Lassen Sie uns zunächst über Ziele sprechen. Das Ziel kann fast jeder Ort sein, an dem ein Hacker angreifen kann, z. B. Netzwerkdrucker oder ein Webserver. Wenn wir Nikto etwas später verwenden, müssen wir ihm eine von drei Arten von Informationen zur Verfügung stellen: die IP-Adresse für den lokalen Dienst, die Angriffsdomäne oder die SSL / HTTPS-Website.

Bevor Sie mit dem Scannen mit Nikto beginnen, sollten Sie eine vorläufige Untersuchung mit einem offenen Tool wie Maltego durchführen. Solche Tools können hilfreich sein, um ein Profil zu erstellen und eine spezifischere Liste von Zielen zu erstellen, auf die Sie sich konzentrieren müssen. Sobald Sie dies getan haben, können Sie mit Nikto nach potenziellen Schwachstellen für Ziele aus Ihrer Liste suchen.

Wenn Sie Glück haben, wird eine Sicherheitsanfälligkeit mit einem bekannten Exploit gefunden. Dies bedeutet, dass es bereits ein Tool gibt, mit dem Sie diese Schwachstelle ausnutzen können. Mit einem geeigneten Tool, das die Sicherheitsanfälligkeit automatisch ausnutzt, kann ein Hacker auf das Ziel zugreifen, um eine beliebige Anzahl versteckter Angriffe auszuführen, z. B. das Hinzufügen von Schadcode.

Schritt 1: Installieren Sie Nikto


Wenn Sie Kali Linux verwenden, wird Nikto vorinstalliert, sodass Sie nichts herunterladen und installieren müssen. Es befindet sich in der Kategorie Vulnerability Analysis. Wenn Sie es aus irgendeinem Grund nicht haben, können Sie Nikto aus seinem Repository auf GitHub herunterladen oder einfach den Befehl verwenden apt install.

apt install nikto

Wenn Sie einen Mac verwenden, können Sie Nikto mit Homebrew installieren.

brew install nikto

Schritt 2: Lernen Sie Nikto kennen


Verwenden Sie vor dem Scannen von Webservern mit Nikto den Parameter -Help , um alles anzuzeigen , was Sie mit diesem Tool tun können:

nikto -Help

Options:
       -ask+               Whether to ask about submitting updates
                               yes   Ask about each (default)
                               no    Don't ask, don't send
                               auto  Don't ask, just send
       -Cgidirs+           Scan these CGI dirs: "none", "all", or values like "/cgi/ /cgi-a/"
       -config+            Use this config file
       -Display+           Turn on/off display outputs:
                               1     Show redirects
                               2     Show cookies received
                               3     Show all 200/OK responses
                               4     Show URLs which require authentication
                               D     Debug output
                               E     Display all HTTP errors
                               P     Print progress to STDOUT
                               S     Scrub output of IPs and hostnames
                               V     Verbose output
       -dbcheck           Check database and other key files for syntax errors
       -evasion+          Encoding technique:
                               1     Random URI encoding (non-UTF8)
                               2     Directory self-reference (/./)
                               3     Premature URL ending
                               4     Prepend long random string
                               5     Fake parameter
                               6     TAB as request spacer
                               7     Change the case of the URL
                               8     Use Windows directory separator (\)
                               A     Use a carriage return (0x0d) as a request spacer
                               B     Use binary value 0x0b as a request spacer
        -Format+           Save file (-o) format:
                               csv   Comma-separated-value
                               htm   HTML Format
                               nbe   Nessus NBE format
                               sql   Generic SQL (see docs for schema)
                               txt   Plain text
                               xml   XML Format
                               (if not specified the format will be taken from the file extension passed to -output)
       -Help              Extended help information
       -host+             Target host
       -404code           Ignore these HTTP codes as negative responses (always). Format is "302,301".
       -404string         Ignore this string in response body content as negative response (always). Can be a regular expression.
       -id+               Host authentication to use, format is id:pass or id:pass:realm
       -key+              Client certificate key file
       -list-plugins      List all available plugins, perform no testing
       -maxtime+          Maximum testing time per host (e.g., 1h, 60m, 3600s)
       -mutate+           Guess additional file names:
                               1     Test all files with all root directories
                               2     Guess for password file names
                               3     Enumerate user names via Apache (/~user type requests)
                               4     Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
                               5     Attempt to brute force sub-domain names, assume that the host name is the parent domain
                               6     Attempt to guess directory names from the supplied dictionary file
       -mutate-options    Provide information for mutates
       -nointeractive     Disables interactive features
       -nolookup          Disables DNS lookups
       -nossl             Disables the use of SSL
       -no404             Disables nikto attempting to guess a 404 page
       -Option            Over-ride an option in nikto.conf, can be issued multiple times
       -output+           Write output to this file ('.' for auto-name)
       -Pause+            Pause between tests (seconds, integer or float)
       -Plugins+          List of plugins to run (default: ALL)
       -port+             Port to use (default 80)
       -RSAcert+          Client certificate file
       -root+             Prepend root value to all requests, format is /directory
       -Save              Save positive responses to this directory ('.' for auto-name)
       -ssl               Force ssl mode on port
       -Tuning+           Scan tuning:
                               1     Interesting File / Seen in logs
                               2     Misconfiguration / Default File
                               3     Information Disclosure
                               4     Injection (XSS/Script/HTML)
                               5     Remote File Retrieval - Inside Web Root
                               6     Denial of Service
                               7     Remote File Retrieval - Server Wide
                               8     Command Execution / Remote Shell
                               9     SQL Injection
                               0     File Upload
                               a     Authentication Bypass
                               b     Software Identification
                               c     Remote Source Inclusion
                               d     WebService
                               e     Administrative Console
                               x     Reverse Tuning Options (i.e., include all except specified)
       -timeout+          Timeout for requests (default 10 seconds)
       -Userdbs           Load only user databases, not the standard databases
                               all   Disable standard dbs and load only user dbs
                               tests Disable only db_tests and load udb_tests
       -useragent         Over-rides the default useragent
       -until             Run until the specified time or duration
       -update            Update databases and plugins from CIRT.net
       -useproxy          Use the proxy defined in nikto.conf, or argument http://server:port
       -Version           Print plugin and database versions
       -vhost+            Virtual host (for Host header)
   		+ requires a value

Schritt 3: Verwenden Sie die Basissyntax


Wie Sie aus dem vorherigen Schritt sehen können, hat Nikto viele Anwendungsfälle, aber für unsere Zwecke verwenden wir die grundlegende Syntax <IP oder Hostname> mit der tatsächlichen IP-Adresse oder dem Hostnamen ohne spitze Klammern.

nikto -h <IP or hostname>

Nikto kann jedoch SSL und Port 443 scannen, der von HTTPS-Sites verwendet wird (HTTP verwendet standardmäßig Port 80). Daher beschränken wir uns nicht nur auf das Crawlen alter Websites, sondern können Schwachstellen von Websites mithilfe von SSL bewerten. Dies ist heute eine fast obligatorische Voraussetzung für die Indizierung in Suchergebnissen.

Wenn wir wissen, dass die Zielwebsite über SSL verfügt, können Sie dies in Nikto angeben, um beim Crawlen Zeit zu sparen, indem Sie am Ende des Befehls -ssl hinzufügen .

nikto -h <IP or hostname> -ssl

Schritt 4: Websites mit SSL scannen


Beginnen wir beispielsweise damit, die Site pbs.orgzu scannen , um festzustellen, welche Arten von Informationen Nikto-Crawls bereitstellen können. Nachdem die Verbindung zu Port 443 hergestellt wurde, werden einige nützliche Informationen zur Verschlüsselung und andere Details angezeigt, z. B., dass der Server unter Nginx ausgeführt wird, aber hier gibt es nicht viel Interessantes für uns.

nikto -h pbs.org -ssl

- Nikto v2.1.6
------------------------------------------------------------------------------
- STATUS: Starting up!
+ Target IP:			54.225.198.196
+ Target Hostname:		pbs.org
+ Traget Port:			443
------------------------------------------------------------------------------
+ SSl Info:			Subject:	/CN=www.pbs.org
					Altnames:	account.pbs.org, admin.pgs.org, dipsy-tc.pbs.org, docs.pbs.org, ga.video.cdn.pbs.org, git.pbs.org, heart.ops.pbs.org, hub-dev.pbs.org, image.pbs.org,
                    			jaws..pbs.org, kids.pbs.org, koth-qa.svp.pbs.org, login.pbs.org, ops.pbs.org, pbs.org, player.pbs.org, projects.pbs.org, sentry.pbs.org, teacherline.pbs.org,
                                urs.pbs.org, video.pbs.org, weta-qa.svp.pbs.org, whut-qa.svp.pbs.org, wnet.video-qa.pbs.org, wnet.video-staging.pbs.org, www-cache.pbs.org, www.pbs.org
                    Ciphers:	ECDHE-RSA-AES128-GCM-SHA256
                    Issuer:		/C-US/0=Let's Encrypt/CN=Let's Encrypt Authority X3
+ Start Time:			2018-12-05 23:34:06 (GMT-8)
------------------------------------------------------------------------------
+ Server: nginx
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ Uncommon header 'x-pbs-fwsrvname' found, with contents: fwcacheproxy1
+ The site uses SSL and the Strict-Transport-Security HTTP header is not defined.
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Root page / redirects to: https://www.pbs.org/
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ RC-1918 IP address found in the 'x-pbs-appsvrip' header: The IP is "10.137.181.52".
+ Uncommon header 'x-cache-fs-status' found, with contents: EXPIRED
+ Uncommon header 'x-pbs-appsvrname' found, with contents: fwcacheproxy1
+ Uncommon header 'x-pbs-appsvrip' found, with contents: 10.137.181.52
+ Server leaks inodes via ETags, header found with file /pbs.org.zip, fields: 0x5b96537e 0x1678
+ 7446 requests: 0 error(s) and 10 item(s) reported on remote host
+ End Time:				2018-12-06 00:30:29 (GMT-8) (3383 seconds)
------------------------------------------------------------------------------
+ 1 host(s) tested

Schritt 5: IP-Adresse scannen


Nachdem wir die Website schnell gescannt haben, können wir versuchen, mithilfe von Nikto im lokalen Netzwerk eingebettete Server zu finden, z. B. die Anmeldeseite des Routers oder den HTTP-Dienst auf einem anderen Computer, bei dem es sich einfach um einen Server ohne Website handelt. Um die IP-Adresse herauszufinden, werden wir verwenden ifconfig.

Die IP-Adresse, die wir benötigen, bezieht sich auf inet. Darauf können wir verwenden ipcalc, um die Netzwerkreichweite zu erhalten. Wenn Sie nicht über ipcalc verfügen, können Sie es mit dem Befehl installieren apt install ipcalcund dann erneut versuchen. Der Bereich wird nach "Netzwerk" liegen, in meinem Fall ist es 192.168.0.0/24.

ifconfig

en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST>  mtu 1500
        inet 192.168.0.48  netmask 0xffffff00  broadcast 192.168.0.255
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64  secured scopeid 0x8
        ether XX:XX:XX:XX:XX:XX  txqueuelen 1000  (Ethernet)
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64 autoconf secured
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64 autoconf temporary
        nd6 options=201<PERFORMNUD,DAD>
        media: autoselect
        status: active

en2: flags=8863<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST>  mtu 1500
        options=60<TS04,TS06>
        ether XX:XX:XX:XX:XX:XX
        media: autoselect <full-duplex>
        status: inactive

Jetzt möchten wir Nmap starten , um Dienste zu finden, die in diesem Netzwerkbereich funktionieren. Lassen Sie uns Port 80 mit unserem Bereich scannen. Dazu fügen wir -oG (grepable output) hinzu , um nur die Hosts zu erhalten, die in Betrieb sind, dh diejenigen, die darauf antworten, dass Port 80 geöffnet ist. Dann werden wir all dies in einer Datei speichern, die ich benennen werde nullbyte.txt. Sie können sie wiederum benennen, wie Sie möchten.

ipcalc 192.168.0.48

Address:   192.168.0.48         11000000.10101000.00000000. 00110000
Netmask:   255.255.255.0 = 24   11111111.11111111.11111111. 00000000
Wildcard:  0.0.0.255            00000000.00000000.00000000. 11111111
=>
Network:   192.168.0.0/24       11000000.10101000.00000000. 00000000
HostMin:   192.168.0.1          11000000.10101000.00000000. 00000001
HostMax:   192.168.0.254        11000000.10101000.00000000. 11111110
Broadcast: 192.168.0.255        11000000.10101000.00000000. 11111111
Hosts/Net: 254                   Class C, Private Internet

Es gibt einen kleinen Trick, mit dem alle Hosts zum Scannen direkt an Nikto gesendet werden können. Wir verwenden cat, um die in unserem Dokument gespeicherten Eingaben zu lesen nullbyte.txt(oder wie Sie es selbst genannt haben). Danach verwenden wir awk , ein spezielles Tool unter Linux, mit dem Sie die nächste Vorlage finden können. Up bedeutet, dass der Host aktiv ist, und print $ 2 bedeutet, dass Sie das zweite Wort in jeder Zeile drucken müssen, dh nur die IP-Adresse. Dann senden wir die empfangenen Daten an eine Datei namens targetIP.txt(oder was auch immer Sie wollen).

cat nullbyte.txt | awk '/Up$/{print $2}' | cat >> targetIP.txt

Jetzt können wir den Inhalt unserer neuen Datei mit cat anzeigen, um alle IP-Adressen mit geöffnetem Port 80 anzuzeigen.

cat targetIP.txt

192.168.0.1
192.168.0.2
192.168.0.4
192.168.0.5
192.168.0.11
192.168.0.24
192.168.0.31
192.168.0.48
192.168.0.60

Dieses Format ist ideal für Nikto, da es solche Dateien leicht interpretieren kann. Daher können wir diese Ausgabe mit dem folgenden Befehl an Nikto senden.

nikto -h targetIP.txt

Die Ergebnisse ähneln denen beim Scannen mit SSL.

Schritt 6: Scannen Sie die HTTP-Site


Wir haben eine sichere Website und IP-Adresse im lokalen Netzwerk gescannt. Jetzt ist es an der Zeit, nach einer unsicheren Webdomäne zu suchen, die Port 80 verwendet. In diesem Beispiel verwende ich afl.com.au , das zum Zeitpunkt des Scannens kein SSL hatte.

nikto -h www.afl.com.au

- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          159.180.84.10
+ Target Hostname:    www.afl.com.au
+ Target Port:        80
+ Start Time:         2018-12-05 21:48:32 (GMT-8)
---------------------------------------------------------------------------
+ Server: instart/nginx
+ Retried via header: 1.1 varnish (Varnish/6.1), 1.1 e9ba0a9a729ff2960a04323bf1833df8.cloudfront.net (CloudFront)
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ Uncommon header 'x-cache' found, with contents: Miss from cloudfront
+ Uncommon header 'x-instart-cache-id' found, with contents: 17:12768802731504004780::1544075250
+ Uncommon header 'v-cache-hit' found, with contents: Hit
+ Uncommon header 'x-amz-cf-id' found, with contents: Dr-r6OwO5kk9ABt4ejzpc7R7AIF6SuH6kfJHQgP0v6xZoHwMLE55rQ==
+ Uncommon header 'x-instart-request-id' found, with contents: 12814413144077601501:BEQ01-CPVNPPRY18:1552504721:0
+ Uncommon header 'x-oneagent-js-injection' found, with contents: true
+ Uncommon header 'grace' found, with contents: cache
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Uncommon header 'x-ruxit-js-agent' found, with contents: true
+ Cookie dtCookie created without the httponly flag
+ Server banner has changed from 'instart/nginx' to 'nginx' which may suggest a WAF, load balancer or proxy is in place
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Entry '/sites/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ Entry '/search/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ Entry '*.mobileapp' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '*.liveradio' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '*.smartmobile' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '*.responsive' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '/stats?*/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ "robots.txt" contains 8 entries which should be manually viewed.
+ OSVDB-3092: /sitemap.xml: This gives a nice listing of the site content.
+ OSVDB-3092: /psql_history: This might be interesting...
+ OSVDB-3092: /global/: This might be interesting...
+ OSVDB-3092: /home/: This might be interesting...
+ OSVDB-3092: /news: This might be interesting...
+ OSVDB-3092: /search.vts: This might be interesting...
+ OSVDB-3092: /stats.htm: This might be interesting...
+ OSVDB-3092: /stats.txt: This might be interesting...
+ OSVDB-3092: /stats/: This might be interesting...
+ OSVDB-3092: /Stats/: This might be interesting...
+ OSVDB-3093: /.wwwacl: Contains authorization information
+ OSVDB-3093: /.www_acl: Contains authorization information
+ OSVDB-3093: /.htpasswd: Contains authorization information
+ OSVDB-3093: /.access: Contains authorization information
+ OSVDB-3093: /.addressbook: PINE addressbook, may store sensitive e-mail address contact information and notes
+ OSVDB-3093: /.bashrc: User home dir was found with a shell rc file. This may reveal file and path information.
+ OSVDB-3093: /.bash_history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.forward: User home dir was found with a mail forward file. May reveal where the user's mail is being forwarded to.
+ OSVDB-3093: /.history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.htaccess: Contains configuration and/or authorization information
+ OSVDB-3093: /.lynx_cookies: User home dir found with LYNX cookie file. May reveal cookies received from arbitrary web sites.
+ OSVDB-3093: /.mysql_history: Database SQL?
+ OSVDB-3093: /.passwd: Contains authorization information
+ OSVDB-3093: /.pinerc: User home dir found with a PINE rc file. May reveal system information, directories and more.
+ OSVDB-3093: /.plan: User home dir with a .plan, a now mostly outdated file for delivering information via the finger protocol
+ OSVDB-3093: /.proclog: User home dir with a Procmail rc file. May reveal mail traffic, directories and more.
+ OSVDB-3093: /.procmailrc: User home dir with a Procmail rc file. May reveal subdirectories, mail contacts and more.
+ OSVDB-3093: /.profile: User home dir with a shell profile was found. May reveal directory information and system configuration.
+ OSVDB-3093: /.rhosts: A user's home directory may be set to the web root, a .rhosts file was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.sh_history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.ssh: A user's home directory may be set to the web root, an ssh file was retrieved. This should not be accessible via the web.
+ OSVDB-5709: /.nsconfig: Contains authorization information
+ /portal/changelog: Vignette richtext HTML editor changelog found.
+ 7587 requests: 4 error(s) and 55 item(s) reported on remote host
+ End Time:           2018-12-05 22:42:41 (GMT-8) (3249 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

Aus den obigen Informationen geht hervor, dass es einen Lackserver und einige Header gibt, die Aufschluss darüber geben, wie die Website konfiguriert ist. Es werden jedoch nützlichere Informationen zu Verzeichnissen gefunden, mit deren Hilfe Konfigurationsdateien mit Anmeldeinformationen oder anderen Dingen abgefangen werden können, die nicht richtig konfiguriert und unbeabsichtigt verfügbar waren.

Mit OSVDB vorangestellte Elemente sind Schwachstellen, die in der Open Source Vulnerability Database (einer Site, die 2016 geschlossen wurde) gemeldet wurden . Es ähnelt anderen Schwachstellendatenbanken wie SecurityFocus , Microsoft Technet und Vulnerabilities and Exposures (https://cve.mitre.org/). Persönlich ist mir die National Vulnerability Database näher .

Obwohl unser Scan keine kritischen Sicherheitslücken aufgedeckt hat , die ausgenutzt werden könnten, können Sie das CVE- Hilfetool verwenden , um die OSVDB-ID in einen CVE-Datensatz zu übersetzen, sodass Sie eine der oben aufgeführten Sites verwenden können.

Angenommen, Sie finden etwas, das es wert ist, untersucht zu werden, z. B. CVE-2018-10933 , die Libssh-Sicherheitsanfälligkeit, die wir zuvor ausführlicher besprochen haben . Das CVE enthält Informationen darüber, wie es ausgenutzt werden kann, wie schwerwiegend die Sicherheitsanfälligkeit ist (z. B. eine kritische Sicherheitsanfälligkeit) und einige andere Informationen, die zur Bestimmung des Angriffsvektors beitragen können. Wenn sich dies lohnt, können Sie mit Metasploit suchen, da höchstwahrscheinlich bereits jemand ein Modul entwickelt hat, mit dessen Hilfe diese Sicherheitsanfälligkeit leicht ausgenutzt werden kann.



Schritt 7: Scannen mit Metasploit


Eines der besten Dinge an Nikto ist, dass Sie die Informationen, die Sie vom Scan erhalten haben, einfach in ein Format exportieren können, das Metasploit lesen kann. Verwenden Sie dazu einfach die obigen Befehle, um den obigen Scan durchzuführen, und fügen Sie ihnen am Ende die -Format msf + -Flaggen hinzu . Mit diesem Format können Sie die durch den Exploit erhaltenen Daten schnell abgleichen.

nikto -h <IP or hostname> -Format msf+

Im heutigen Handbuch haben wir also von der Definition eines Ziels zum Auffinden von Schwachstellen darin übergegangen und die Schwachstellen dann mit dem Exploit verknüpft, sodass wir nicht die gesamte Arbeit manuell ausführen mussten. Da Nikto nicht im Verborgenen funktioniert, ist es ratsam, diese Scans über ein VPN, Tor oder einen anderen Dienst durchzuführen, damit Ihre IP-Adresse nicht als verdächtig markiert wird.

→  Melden Sie sich für eine kostenlose Lektion an

All Articles