Si necesita una prueba de penetración para sus sitios web, no es mucho más fácil que Nikto2. Esta guía le muestra cómo instalar y utilizar esta práctica herramienta.

    Si usted es un desarrollador o administrador de sitios web, sabe lo importante que es mantenerse al día sobre la seguridad de su trabajo. Usted puede dejar caer ese nuevo sitio en una red perfectamente segura, pero ¿qué pasa si el sitio en sí tiene un problema o dos escondidos dentro del código? ¿O qué pasa si el servidor de alojamiento tiene problemas? Puede poner en peligro su red o sus datos.

    Debido a esto, usted necesita herramientas de escaneo completas que puedan ejecutar pruebas de penetración de inmersión profunda en sus sitios web y servidores web para encontrar problemas que podría haber pasado por alto o que ni siquiera sabía que existían. Suena difícil, ¿no?

    No lo es. No cuando tienes una herramienta como Nikto2. Nikto2 es la siguiente evolución del escáner original de Nikto que realiza pruebas exhaustivas contra servidores web para más de 6700 archivos/programas potencialmente peligrosos. Nikto2 también comprueba si hay versiones obsoletas de más de 1250 servidores, así como problemas específicos en más de 270 servidores. Nikto2 comprueba si hay elementos del servidor mal configurados (como la presencia de varios archivos de índice. Nikto2 se actualiza con frecuencia, por lo que puede estar seguro de que captará las últimas novedades.

    Vamos a «instalar» y usar Nikto2 y ver lo fácil que es ejecutar un escaneo profundo en sus sitios web.

    «Instalación»

    Pongo la instalación entre comillas, ya que realmente no hay una instalación en sí misma. Simplemente ejecute el archivo ejecutable incluido contra su sitio. ¿Cuáles son exactamente los pasos? Déjame mostrarte. Estaré haciendo una demostración en Ubuntu Server, pero ejecutar la herramienta es lo mismo, independientemente de la distribución.

    1. Descargue la última versión de Nikto2.
    2. Descomprima el archivo con el comando unzip master.zip.
    3. Cambie al directorio recién creado con el comando cd nikto-master/program.

    Eso es todo por la»instalación». Sin embargo, necesita tener instalado Perl. Si está usando Ubuntu para ejecutar Nikto2, puede instalar Perl con el comando:

    sudo apt install perl

    Vamos a ejecutar Nikto2.

    Uso

    Hay algunas opciones que puede usar con Nikto2, pero el uso básico es:

    perl nikto2 -host SERVER_IP

    Donde SERVER_IP es la dirección IP real del servidor.

    El comando se disparará y se sumergirá en el sitio web en la dirección indicada. Nikto2 informará inmediatamente de sus hallazgos e incluso puede preguntar si puede añadir una cadena de servidor a su base de datos (.

    Después de que haya respondido Sí o No a enviar la cadena, Nikto2 terminará. Dependiendo del tamaño de su sitio y del número de problemas que tenga, los resultados pueden ser muy largos. Debido a esto, es posible que desee guardar esa salida para su posterior visualización. Para hacer esto, el comando sería:

    perl nikto.pl -host 192.168.1.188 -o test -Formato csv

    El comando anterior haría una prueba estándar en 192.168.1.188 y guardaría el archivo llamado «test» en formato CSV. A continuación, puede ver la prueba con el comando menos prueba.

    Puede escanear varios puertos con el comando:

    perl nikto.pl -h 192.168.0.1 -p 80,88,8000,443

    O, si desea ajustar el comando para ejecutar pruebas específicas, puede utilizar la opción Sintonización. Los tipos de pruebas que puede especificar son:

    • 0 – Explotaciones de carga de archivos.
    • 1 – Entradas de registro interesantes.
    • 2 – Mala configuración de los archivos predeterminados.
    • 3 – Divulgación de información.
    • 4 – Explotaciones de inyección (XSS/Script/HTML.
    • 5 – Explotación de recuperación remota de archivos (dentro de la raíz del documento.
    • 6 – Negación de servicio.
    • 7 – Recuperación remota de archivos (en todo el servidor.
    • 8 – Ejecución de comandos/explotaciones remotas de shell.
    • 9 – Inyección SQL.
    • a – Bypass de autenticación.
    • b – Identificación del software.
    • c – Inclusión de fuentes remotas.
    • x – Opciones de sintonización inversa.

    Combine lo anterior para crear una prueba única. Digamos que desea realizar una prueba de denegación de servicio, inyecciones de SQL, bypass de autenticación e identificación de software. El comando para esto sería:

    perl nikto.pl -h 192.168.1.188 -T 69ab

    Puede combinar cualquiera de las pruebas anteriores de esta manera. También puede combinarlo con la opción de salida para guardar los resultados para su posterior visualización:

    perl nikto.pl -h 192.168.1.188 -T 69ab -o test -Formato csv

    Si necesita probar directorios CGI, puede emitir Nikto2 así:

    perl nikto.pl -h 192.168.1.188 -Cgidirs all -o test -Format csv

    Las opciones «all» instruirían a Nikto2 a probar todos los directorios CGI disponibles. Si desea especificar un directorio CGI específico, el comando será:

    perl nikto.pl -h 192.168.1.188 -Cgidirs /cgi/ -o test -Formato csv

    Incluso puede probar varios directorios CGI de esta manera:

    perl nikto.pl -h 192.168.1.188 -Cgidirs /cgi/ /cgi-a/ /cgi-b/ -o test -Formato csv

    Leer más

    Esa es la esencia del uso del escáner de sitios web de Nikto2. Para obtener más información, puede ejecutar el comando perl nikto.pl -H|less para preparar la página de manual completa. Para más información, consulte la documentación oficial de Nikto2.

    Boletín Semanal de Código Abierto

    No se pierda nuestros consejos, tutoriales y comentarios sobre el sistema operativo Linux y las aplicaciones de código abierto. Entregado los martes

    mismo

    Vea también