Vérification de la vulnérabilité de tout site utilisant Nikto

Bonjour à tous! En mars, OTUS lance un nouvel atelier Kali Linux . En prévision du début du cours, nous avons préparé une traduction de matériel utile pour vous. Nous voulons également inviter tout le monde à une leçon gratuite sur le sujet: «Attaques par déni de service et défense contre elles» .





Avant d'attaquer un site, un hacker ou un pentester dresse d'abord une liste d'objectifs. AprÚs avoir effectué une bonne reconnaissance et trouvé des points faibles pour «viser», il aura besoin d'un outil d'analyse de serveur Web tel que Nikto, qui l'aidera à trouver des vulnérabilités - des vecteurs d'attaque potentiels.

Nikto est un simple scanner de serveur Web open source qui analyse un site Web et signale les vulnĂ©rabilitĂ©s trouvĂ©es qui peuvent ĂȘtre exploitĂ©es ou piratĂ©es. De plus, il est l'un des outils les plus utilisĂ©s pour analyser les sites Web Ă  la recherche de vulnĂ©rabilitĂ©s dans l'industrie, et dans de nombreux milieux, il est considĂ©rĂ© comme la norme de l'industrie.

MalgrĂ© le fait que cet outil soit extrĂȘmement efficace, il n'agit pas secrĂštement. Tout site dotĂ© d'un systĂšme de dĂ©tection d'intrusion ou d'autres mesures de sĂ©curitĂ© comprendra qu'il est en cours d'analyse. Nikto a Ă©tĂ© conçu pour tester la sĂ©curitĂ©, et personne n'a pensĂ© au secret de son travail.

Comment utiliser Nikto


Si vous exĂ©cutez simplement Nikto sur le site Web cible, vous ne comprendrez peut-ĂȘtre pas quoi faire avec les informations obtenues aprĂšs l'analyse. Nikto ressemble en fait plus Ă  un pointeur laser, ce qui implique une prise de vue, et aprĂšs un certain temps, vous verrez comment cela fonctionne.

Pour commencer, parlons des cibles. La cible peut ĂȘtre presque n'importe quel endroit oĂč un pirate peut frapper, comme des imprimantes rĂ©seau ou un serveur Web. Lorsque nous utiliserons Nikto un peu plus tard, nous devrons lui fournir l'un des trois types d'informations: l'adresse IP du service local, le domaine d'attaque ou le site Web SSL / HTTPS.

Avant de commencer Ă  numĂ©riser avec Nikto, il est prĂ©fĂ©rable d'effectuer une exploration prĂ©liminaire avec un outil ouvert comme Maltego. Ces outils peuvent ĂȘtre utiles pour crĂ©er un profil et former une liste plus prĂ©cise d'objectifs sur lesquels se concentrer. Une fois cela fait, vous pouvez utiliser Nikto pour rechercher des vulnĂ©rabilitĂ©s potentielles pour les cibles de votre liste.

Si vous ĂȘtes chanceux, une vulnĂ©rabilitĂ© avec un exploit bien connu sera trouvĂ©e, ce qui signifie qu'il existe dĂ©jĂ  un outil qui aidera Ă  exploiter ce point faible. À l'aide d'un outil appropriĂ© qui exploite automatiquement la vulnĂ©rabilitĂ©, un pirate peut accĂ©der Ă  la cible pour exĂ©cuter un nombre illimitĂ© d'attaques cachĂ©es, comme par exemple l'ajout de code malveillant.

Étape 1: installer Nikto


Si vous utilisez Kali Linux, Nikto sera prĂ©installĂ©, vous n'avez donc pas besoin de tĂ©lĂ©charger et d'installer quoi que ce soit. Il sera situĂ© dans la catĂ©gorie Analyse de vulnĂ©rabilitĂ©. Si pour une raison quelconque vous ne l’avez pas, vous pouvez tĂ©lĂ©charger Nikto depuis son rĂ©fĂ©rentiel sur GitHub ou simplement utiliser la commande apt install.

apt install nikto

Si vous utilisez un Mac, vous pouvez utiliser Homebrew pour installer Nikto.

brew install nikto

Étape 2: Apprenez à connaütre Nikto


Avant d'analyser les serveurs Web avec Nikto, utilisez le paramĂštre -Help pour voir tout ce que vous pouvez faire avec cet outil:

nikto -Help

Options:
       -ask+               Whether to ask about submitting updates
                               yes   Ask about each (default)
                               no    Don't ask, don't send
                               auto  Don't ask, just send
       -Cgidirs+           Scan these CGI dirs: "none", "all", or values like "/cgi/ /cgi-a/"
       -config+            Use this config file
       -Display+           Turn on/off display outputs:
                               1     Show redirects
                               2     Show cookies received
                               3     Show all 200/OK responses
                               4     Show URLs which require authentication
                               D     Debug output
                               E     Display all HTTP errors
                               P     Print progress to STDOUT
                               S     Scrub output of IPs and hostnames
                               V     Verbose output
       -dbcheck           Check database and other key files for syntax errors
       -evasion+          Encoding technique:
                               1     Random URI encoding (non-UTF8)
                               2     Directory self-reference (/./)
                               3     Premature URL ending
                               4     Prepend long random string
                               5     Fake parameter
                               6     TAB as request spacer
                               7     Change the case of the URL
                               8     Use Windows directory separator (\)
                               A     Use a carriage return (0x0d) as a request spacer
                               B     Use binary value 0x0b as a request spacer
        -Format+           Save file (-o) format:
                               csv   Comma-separated-value
                               htm   HTML Format
                               nbe   Nessus NBE format
                               sql   Generic SQL (see docs for schema)
                               txt   Plain text
                               xml   XML Format
                               (if not specified the format will be taken from the file extension passed to -output)
       -Help              Extended help information
       -host+             Target host
       -404code           Ignore these HTTP codes as negative responses (always). Format is "302,301".
       -404string         Ignore this string in response body content as negative response (always). Can be a regular expression.
       -id+               Host authentication to use, format is id:pass or id:pass:realm
       -key+              Client certificate key file
       -list-plugins      List all available plugins, perform no testing
       -maxtime+          Maximum testing time per host (e.g., 1h, 60m, 3600s)
       -mutate+           Guess additional file names:
                               1     Test all files with all root directories
                               2     Guess for password file names
                               3     Enumerate user names via Apache (/~user type requests)
                               4     Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
                               5     Attempt to brute force sub-domain names, assume that the host name is the parent domain
                               6     Attempt to guess directory names from the supplied dictionary file
       -mutate-options    Provide information for mutates
       -nointeractive     Disables interactive features
       -nolookup          Disables DNS lookups
       -nossl             Disables the use of SSL
       -no404             Disables nikto attempting to guess a 404 page
       -Option            Over-ride an option in nikto.conf, can be issued multiple times
       -output+           Write output to this file ('.' for auto-name)
       -Pause+            Pause between tests (seconds, integer or float)
       -Plugins+          List of plugins to run (default: ALL)
       -port+             Port to use (default 80)
       -RSAcert+          Client certificate file
       -root+             Prepend root value to all requests, format is /directory
       -Save              Save positive responses to this directory ('.' for auto-name)
       -ssl               Force ssl mode on port
       -Tuning+           Scan tuning:
                               1     Interesting File / Seen in logs
                               2     Misconfiguration / Default File
                               3     Information Disclosure
                               4     Injection (XSS/Script/HTML)
                               5     Remote File Retrieval - Inside Web Root
                               6     Denial of Service
                               7     Remote File Retrieval - Server Wide
                               8     Command Execution / Remote Shell
                               9     SQL Injection
                               0     File Upload
                               a     Authentication Bypass
                               b     Software Identification
                               c     Remote Source Inclusion
                               d     WebService
                               e     Administrative Console
                               x     Reverse Tuning Options (i.e., include all except specified)
       -timeout+          Timeout for requests (default 10 seconds)
       -Userdbs           Load only user databases, not the standard databases
                               all   Disable standard dbs and load only user dbs
                               tests Disable only db_tests and load udb_tests
       -useragent         Over-rides the default useragent
       -until             Run until the specified time or duration
       -update            Update databases and plugins from CIRT.net
       -useproxy          Use the proxy defined in nikto.conf, or argument http://server:port
       -Version           Print plugin and database versions
       -vhost+            Virtual host (for Host header)
   		+ requires a value

Étape 3: utilisez la syntaxe de base


Comme vous pouvez le voir à l'étape précédente, Nikto a de nombreux cas d'utilisation, mais pour nos besoins, nous utiliserons la syntaxe de base <IP ou nom d'hÎte> avec l'adresse IP réelle ou le nom d'hÎte sans crochets.

nikto -h <IP or hostname>

Cependant, Nikto est capable de scanner SSL et le port 443, qui est utilisé par les sites HTTPS (HTTP utilise le port 80 par défaut). Ainsi, nous ne sommes pas limités uniquement à l'exploration d'anciens sites, nous pouvons évaluer les vulnérabilités des sites utilisant SSL, qui est aujourd'hui une exigence presque obligatoire pour l'indexation dans les résultats de recherche.

Si nous savons que le site cible a SSL, nous pouvons le spécifier dans Nikto pour gagner du temps sur l'exploration en ajoutant -ssl à la fin de la commande.

nikto -h <IP or hostname> -ssl

Étape 4: analyser les sites avec SSL


Par exemple, commençons par analyser le site pbs.orgpour voir les types d'informations que les analyses Nikto peuvent fournir. Une fois qu'il s'est connecté au port 443, nous voyons des informations utiles sur le chiffrement et d'autres détails, tels que, par exemple, que le serveur fonctionne sur nginx, mais il n'y a pas grand-chose d'intéressant pour nous ici.

nikto -h pbs.org -ssl

- Nikto v2.1.6
------------------------------------------------------------------------------
- STATUS: Starting up!
+ Target IP:			54.225.198.196
+ Target Hostname:		pbs.org
+ Traget Port:			443
------------------------------------------------------------------------------
+ SSl Info:			Subject:	/CN=www.pbs.org
					Altnames:	account.pbs.org, admin.pgs.org, dipsy-tc.pbs.org, docs.pbs.org, ga.video.cdn.pbs.org, git.pbs.org, heart.ops.pbs.org, hub-dev.pbs.org, image.pbs.org,
                    			jaws..pbs.org, kids.pbs.org, koth-qa.svp.pbs.org, login.pbs.org, ops.pbs.org, pbs.org, player.pbs.org, projects.pbs.org, sentry.pbs.org, teacherline.pbs.org,
                                urs.pbs.org, video.pbs.org, weta-qa.svp.pbs.org, whut-qa.svp.pbs.org, wnet.video-qa.pbs.org, wnet.video-staging.pbs.org, www-cache.pbs.org, www.pbs.org
                    Ciphers:	ECDHE-RSA-AES128-GCM-SHA256
                    Issuer:		/C-US/0=Let's Encrypt/CN=Let's Encrypt Authority X3
+ Start Time:			2018-12-05 23:34:06 (GMT-8)
------------------------------------------------------------------------------
+ Server: nginx
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ Uncommon header 'x-pbs-fwsrvname' found, with contents: fwcacheproxy1
+ The site uses SSL and the Strict-Transport-Security HTTP header is not defined.
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Root page / redirects to: https://www.pbs.org/
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ RC-1918 IP address found in the 'x-pbs-appsvrip' header: The IP is "10.137.181.52".
+ Uncommon header 'x-cache-fs-status' found, with contents: EXPIRED
+ Uncommon header 'x-pbs-appsvrname' found, with contents: fwcacheproxy1
+ Uncommon header 'x-pbs-appsvrip' found, with contents: 10.137.181.52
+ Server leaks inodes via ETags, header found with file /pbs.org.zip, fields: 0x5b96537e 0x1678
+ 7446 requests: 0 error(s) and 10 item(s) reported on remote host
+ End Time:				2018-12-06 00:30:29 (GMT-8) (3383 seconds)
------------------------------------------------------------------------------
+ 1 host(s) tested

Étape 5: NumĂ©riser l'adresse IP


Maintenant que nous avons effectué une analyse rapide du site Web, nous pouvons essayer d'utiliser Nikto sur le réseau local pour trouver des serveurs intégrés, tels que la page de connexion du routeur ou le service HTTP sur une autre machine, qui est simplement un serveur sans site Web. Pour connaßtre l'adresse IP que nous utiliserons ifconfig.

L'adresse IP dont nous avons besoin fait référence à inet. Nous pouvons l'utiliser ipcalcpour obtenir la portée du réseau. Si vous ne disposez pas d'ipcalc, vous pouvez l'installer à l'aide de la commande apt install ipcalc, puis réessayer. La plage sera aprÚs "Réseau", dans mon cas c'est 192.168.0.0/24.

ifconfig

en0: flags=8863<UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST>  mtu 1500
        inet 192.168.0.48  netmask 0xffffff00  broadcast 192.168.0.255
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64  secured scopeid 0x8
        ether XX:XX:XX:XX:XX:XX  txqueuelen 1000  (Ethernet)
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64 autoconf secured
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64 autoconf temporary
        nd6 options=201<PERFORMNUD,DAD>
        media: autoselect
        status: active

en2: flags=8863<UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST>  mtu 1500
        options=60<TS04,TS06>
        ether XX:XX:XX:XX:XX:XX
        media: autoselect <full-duplex>
        status: inactive

Maintenant, nous voulons démarrer Nmap pour trouver des services qui fonctionnent dans cette gamme de réseaux. Analysons le port 80 à l'aide de notre plage, pour cela, nous ajouterons -oG (sortie grepable) pour obtenir uniquement les hÎtes qui sont opérationnels, c'est-à-dire ceux qui répondent en disant que le port 80 est ouvert. Ensuite, nous enregistrons tout cela dans un fichier, que je nommerai nullbyte.txt, vous, à son tour, pouvez le nommer comme vous le souhaitez.

ipcalc 192.168.0.48

Address:   192.168.0.48         11000000.10101000.00000000. 00110000
Netmask:   255.255.255.0 = 24   11111111.11111111.11111111. 00000000
Wildcard:  0.0.0.255            00000000.00000000.00000000. 11111111
=>
Network:   192.168.0.0/24       11000000.10101000.00000000. 00000000
HostMin:   192.168.0.1          11000000.10101000.00000000. 00000001
HostMax:   192.168.0.254        11000000.10101000.00000000. 11111110
Broadcast: 192.168.0.255        11000000.10101000.00000000. 11111111
Hosts/Net: 254                   Class C, Private Internet

Il existe une petite astuce qui aidera Ă  envoyer tous les hĂŽtes directement Ă  Nikto pour analyse. Nous utilisons catpour lire les entrĂ©es stockĂ©es dans notre document nullbyte.txt(ou comme vous l'avez appelĂ© vous-mĂȘme). AprĂšs cela, nous utilisons awk , un outil spĂ©cial sous Linux qui vous aidera Ă  trouver le modĂšle suivant, oĂč Up signifie que l'hĂŽte est en place, et print $ 2 signifie que vous devez imprimer le deuxiĂšme mot sur chaque ligne, c'est-Ă -dire uniquement l'adresse IP. Ensuite, nous enverrons les donnĂ©es reçues dans un fichier appelĂ© targetIP.txt(ou ce que vous voulez).

cat nullbyte.txt | awk '/Up$/{print $2}' | cat >> targetIP.txt

Maintenant, nous pouvons afficher le contenu de notre nouveau fichier avec cat pour voir toutes les adresses IP qui ont le port 80 ouvert.

cat targetIP.txt

192.168.0.1
192.168.0.2
192.168.0.4
192.168.0.5
192.168.0.11
192.168.0.24
192.168.0.31
192.168.0.48
192.168.0.60

Ce format est idéal pour Nikto, car il peut facilement interpréter de tels fichiers. Ainsi, nous pouvons envoyer cette sortie à Nikto avec la commande suivante.

nikto -h targetIP.txt

Les résultats seront similaires à ceux obtenus lors de la numérisation avec SSL.

Étape 6: analyser le site HTTP


Nous avons scannĂ© un site Web et une adresse IP sĂ©curisĂ©s sur le rĂ©seau local, il est maintenant temps de rechercher un domaine Web non sĂ©curisĂ© qui utilise le port 80. Pour cet exemple, j'utilise afl.com.au , qui n'avait pas de SSL au moment oĂč je scannais cela.

nikto -h www.afl.com.au

- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          159.180.84.10
+ Target Hostname:    www.afl.com.au
+ Target Port:        80
+ Start Time:         2018-12-05 21:48:32 (GMT-8)
---------------------------------------------------------------------------
+ Server: instart/nginx
+ Retried via header: 1.1 varnish (Varnish/6.1), 1.1 e9ba0a9a729ff2960a04323bf1833df8.cloudfront.net (CloudFront)
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ Uncommon header 'x-cache' found, with contents: Miss from cloudfront
+ Uncommon header 'x-instart-cache-id' found, with contents: 17:12768802731504004780::1544075250
+ Uncommon header 'v-cache-hit' found, with contents: Hit
+ Uncommon header 'x-amz-cf-id' found, with contents: Dr-r6OwO5kk9ABt4ejzpc7R7AIF6SuH6kfJHQgP0v6xZoHwMLE55rQ==
+ Uncommon header 'x-instart-request-id' found, with contents: 12814413144077601501:BEQ01-CPVNPPRY18:1552504721:0
+ Uncommon header 'x-oneagent-js-injection' found, with contents: true
+ Uncommon header 'grace' found, with contents: cache
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Uncommon header 'x-ruxit-js-agent' found, with contents: true
+ Cookie dtCookie created without the httponly flag
+ Server banner has changed from 'instart/nginx' to 'nginx' which may suggest a WAF, load balancer or proxy is in place
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Entry '/sites/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ Entry '/search/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ Entry '*.mobileapp' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '*.liveradio' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '*.smartmobile' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '*.responsive' in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry '/stats?*/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ "robots.txt" contains 8 entries which should be manually viewed.
+ OSVDB-3092: /sitemap.xml: This gives a nice listing of the site content.
+ OSVDB-3092: /psql_history: This might be interesting...
+ OSVDB-3092: /global/: This might be interesting...
+ OSVDB-3092: /home/: This might be interesting...
+ OSVDB-3092: /news: This might be interesting...
+ OSVDB-3092: /search.vts: This might be interesting...
+ OSVDB-3092: /stats.htm: This might be interesting...
+ OSVDB-3092: /stats.txt: This might be interesting...
+ OSVDB-3092: /stats/: This might be interesting...
+ OSVDB-3092: /Stats/: This might be interesting...
+ OSVDB-3093: /.wwwacl: Contains authorization information
+ OSVDB-3093: /.www_acl: Contains authorization information
+ OSVDB-3093: /.htpasswd: Contains authorization information
+ OSVDB-3093: /.access: Contains authorization information
+ OSVDB-3093: /.addressbook: PINE addressbook, may store sensitive e-mail address contact information and notes
+ OSVDB-3093: /.bashrc: User home dir was found with a shell rc file. This may reveal file and path information.
+ OSVDB-3093: /.bash_history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.forward: User home dir was found with a mail forward file. May reveal where the user's mail is being forwarded to.
+ OSVDB-3093: /.history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.htaccess: Contains configuration and/or authorization information
+ OSVDB-3093: /.lynx_cookies: User home dir found with LYNX cookie file. May reveal cookies received from arbitrary web sites.
+ OSVDB-3093: /.mysql_history: Database SQL?
+ OSVDB-3093: /.passwd: Contains authorization information
+ OSVDB-3093: /.pinerc: User home dir found with a PINE rc file. May reveal system information, directories and more.
+ OSVDB-3093: /.plan: User home dir with a .plan, a now mostly outdated file for delivering information via the finger protocol
+ OSVDB-3093: /.proclog: User home dir with a Procmail rc file. May reveal mail traffic, directories and more.
+ OSVDB-3093: /.procmailrc: User home dir with a Procmail rc file. May reveal subdirectories, mail contacts and more.
+ OSVDB-3093: /.profile: User home dir with a shell profile was found. May reveal directory information and system configuration.
+ OSVDB-3093: /.rhosts: A user's home directory may be set to the web root, a .rhosts file was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.sh_history: A user's home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.ssh: A user's home directory may be set to the web root, an ssh file was retrieved. This should not be accessible via the web.
+ OSVDB-5709: /.nsconfig: Contains authorization information
+ /portal/changelog: Vignette richtext HTML editor changelog found.
+ 7587 requests: 4 error(s) and 55 item(s) reported on remote host
+ End Time:           2018-12-05 22:42:41 (GMT-8) (3249 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

D'aprĂšs les informations ci-dessus, nous comprenons qu'il existe un serveur Varnish et certains en-tĂȘtes qui peuvent indiquer comment le site Web est configurĂ©. Cependant, des informations plus utiles sont dĂ©couvertes dans les rĂ©pertoires qui peuvent aider Ă  intercepter les fichiers de configuration contenant des informations d'identification ou d'autres Ă©lĂ©ments qui n'ont pas Ă©tĂ© configurĂ©s correctement et qui Ă©taient involontairement disponibles.

Les éléments préfixés avec OSVDB sont des vulnérabilités signalées dans la base de données de vulnérabilités Open Source (un site qui a fermé en 2016). Il est similaire à d'autres bases de données de vulnérabilité telles que SecurityFocus , Microsoft Technet et Vulnerabilities and Exposures (https://cve.mitre.org/). Personnellement, je suis plus proche de la National Vulnerability Database .

Bien que notre analyse n'ait rĂ©vĂ©lĂ© aucune vulnĂ©rabilitĂ© critique pouvant ĂȘtre exploitĂ©e, vous pouvez utiliser l'outil d'aide CVE pour traduire l'identifiant OSVDB en un enregistrement CVE afin de pouvoir utiliser l'un des sites rĂ©pertoriĂ©s ci-dessus.

Supposons que vous trouviez quelque chose qui mĂ©rite d'ĂȘtre explorĂ©, par exemple CVE-2018-10933 , la vulnĂ©rabilitĂ© Libssh, dont nous avons discutĂ© plus en dĂ©tail prĂ©cĂ©demment . Le CVE contient des informations sur la façon de l'exploiter, la gravitĂ© de la vulnĂ©rabilitĂ© (par exemple, une vulnĂ©rabilitĂ© critique) et d'autres informations qui peuvent aider Ă  dĂ©terminer le vecteur d'attaque. Si cela vaut la peine, vous pouvez effectuer une recherche avec Metasploit, car quelqu'un a probablement dĂ©jĂ  dĂ©veloppĂ© un module qui aidera Ă  exploiter facilement cette vulnĂ©rabilitĂ©.



Étape 7: NumĂ©risez avec Metasploit


L'une des meilleures choses à propos de Nikto est que vous pouvez simplement exporter les informations que vous avez reçues de la numérisation vers un format que Metasploit peut lire. Pour ce faire, utilisez simplement les commandes pour effectuer l'analyse ci-dessus, mais ajoutez-y les indicateurs -Format msf + à la fin . Ce format peut vous aider à faire correspondre rapidement les données obtenues grùce à l'exploit.

nikto -h <IP or hostname> -Format msf+

Donc, dans le guide d'aujourd'hui, nous sommes passĂ©s de la dĂ©finition d'une cible Ă  la recherche de vulnĂ©rabilitĂ©s, puis nous avons associĂ© les vulnĂ©rabilitĂ©s Ă  l'exploit afin de ne pas avoir Ă  faire tout le travail manuellement. Étant donnĂ© que Nikto ne fonctionne pas secrĂštement, il est sage d'exĂ©cuter ces analyses via un VPN, Tor ou tout autre type de service afin que votre adresse IP ne soit pas marquĂ©e comme suspecte.

→  Inscrivez-vous Ă  une leçon gratuite

All Articles