Scan de vulnerabilidades web com Nikto

Scan de vulnerabilidades web com Nikto

Nikto é uma ferramenta gratuita e de código aberto que busca por vulnerabilidades conhecidas e problemas de configuração em servidores web. Dentre as falhas identificadas estão, por exemplo, versões desatualizadas de software, arquivos e diretórios com permissões excessivas e configurações inseguras.

Lembre-se que esta é uma ferramenta automatizada e não encontrará vulnerabilidades mais complexas. Além disso, serão enviadas muitas requisições ao servidor web alvo. Por isso, tenha cautela ao executar qualquer scanner automatizado e tenha sempre a autorização para fazê-lo.

TL;DR

Uso básico gerando um relatório no formato HTML:

nikto -h site-exemplo.ironlinux.com.br  -o report.html

Instalação

No Kali Linux o Nikto já vem instalado, mas abaixo estão outros métodos de instalação:

  • Baixar script do Git
  • Docker

Clone o repositório do Github:

git clone https://github.com/sullo/nikto

Execute o script nikto.pl:

perl nikto/program/nikto.pl -h http://site-exemplo.ironlinux.com.br

Baixe o projeto do Git e realizar o docker build:

git clone https://github.com/sullo/nikto.git
cd nikto
docker build -t sullo/nikto .

Execute-o diretamente para que seja apresentado informações de ajuda:

docker run --rm sullo/nikto

Uso básico:

docker run --rm sullo/nikto -h http://site-exemplo.ironlinux.com.br

Para salvar o relatório em um formato específico, monte o /tmp como um volume:

docker run --rm -v $(pwd):/tmp sullo/nikto -h site-exemplo.ironlinux.com.br -o /tmp/out.json

Uso básico

Para realizar um scan de vulnerabilidades com output padrão na tela, basta executar:

nikto -h site-exemplo.ironlinux.com.br

Para realizar um scan nas portas 80,443,8080 e 8000 por exemplo, execute:

nikto -h site-exemplo.ironlinux.com.br -p 80,443,8080,8000

Caso queira um output para um relatório no formato HTML e alterar o User Agent das requisições para “Teste-Nikto”:

nikto -h site-exemplo.ironlinux.com.br -o relatorio.html -useragent "Teste-Nikto"

Trabalhando com plugins

O nikto tem diversos plugins que são utilizados durante os scans. Caso você queira utilizar um plugin específico, você pode primeiramente listar os plugins disponíveis através do comando abaixo:

nikto -list-plugins

E, para executar apenas um plugin específico (por exemplo o plugin do shellshock):

nikto -h site-exemplo.ironlinux.com.br -Plugins shellshock

Outros parâmetros interessantes

ParâmetroDescrição
-nosslNão usar SSL para conectar-se ao servidor
-sslForça o uso do SSL durante os testes
-pause [valor]Adicionar um delay entre os testes (em segundos)
-root [valor]Adiciona o valor em questão ao diretório root que será escaneado (por exemplo /wordpress)
-vhost [valor]Especifica o Header Host nas requisições
-id [usuário:senha]Especifica uma credencial para Basic Authentication

Por fim, agradecemos a leitura e esperamos que este post tenha te ajudado de alguma maneira! Caso tenha alguma dúvida, entre em contato conosco pelo Telegram , Facebook ou Instagram ! Veja mais posts no IronLinux !

Posts relacionados

Atacando o Kerberos – AS-REP Roasting

Atacando o Kerberos – AS-REP Roasting

O AS-REP Roasting é um ataque que explora uma vulnerabilidade no protocolo de autenticação Kerberos, usado em ambientes Windows.

Ler post completo
Open Redirect

Open Redirect

Uma vulnerabilidade de Open Redirect ou Redirecionamento Aberto ocorre quando uma aplicação web permite que um usuário controle o redirecionamento ou encaminhamento do site para outra URL de forma arbitrária.

Ler post completo
Introdução ao Bloodhound

Introdução ao Bloodhound

O BloodHound é uma ferramenta para análise de relações do Active Directory (AD) que utiliza teoria dos grafos.

Ler post completo