Ausführen eines einfachen Nikto Web-Scans
Nachdem Nikto in Ihrem Kali Linux-Container installiert ist, lernen Sie, wie Sie einen einfachen Web-Schwachstellenscan (web vulnerability scan) durchführen. Dieser Schritt baut auf der Umgebungseinrichtung aus dem vorherigen Schritt auf und führt Sie in die Verwendung von Nikto ein, um potenzielle Sicherheitsprobleme auf einem Webserver zu identifizieren. Da Sie sich bereits in der Shell des Kali Linux-Containers befinden, wenn Sie das Terminal in der LabEx VM öffnen, ist es nicht erforderlich, den Container manuell zu starten oder zu betreten.
Lassen Sie uns verstehen, was ein einfacher Nikto-Scan bewirkt. Nikto scannt einen Ziel-Webserver auf häufige Schwachstellen, wie z. B. veraltete Softwareversionen oder Fehlkonfigurationen, die ausgenutzt werden könnten. Für dieses Lab verwenden wir einen öffentlich zugänglichen Testserver, testphp.vulnweb.com
, der zum Erlernen und Üben des Schwachstellenscans entwickelt wurde. Dies stellt sicher, dass wir auf ethische und sichere Weise scannen.
Um zu beginnen, führen Sie einen einfachen Scan auf dem Testserver mit Nikto aus. Geben Sie den folgenden Befehl im Terminal ein:
nikto -h testphp.vulnweb.com
Die Option -h
gibt den zu scannenden Host an, in diesem Fall testphp.vulnweb.com
. Dieser Scan kann einige Minuten dauern, abhängig von den Netzwerkbedingungen und der Konfiguration des Ziels. Während des Scans sehen Sie im Terminal eine Ausgabe, die den Fortschritt anzeigt. Eine Beispielausgabe könnte wie folgt aussehen:
- Nikto v2.5.0
---------------------------------------------------------------------------
+ Target IP: 44.228.249.3
+ Target Hostname: testphp.vulnweb.com
+ Target Port: 80
+ Start Time: 2025-04-21 07:29:12 (GMT0)
---------------------------------------------------------------------------
+ Server: nginx/1.19.0
+ /: Retrieved x-powered-by header: PHP/5.6.40-38+ubuntu20.04.1+deb.sury.org+1.
...
---------------------------------------------------------------------------
+ 1 host(s) tested
Diese Ausgabe liefert erste Informationen über das Ziel, wie z. B. seine IP-Adresse, seinen Hostnamen und seinen Port. Sie listet auch potenzielle Probleme auf, wie z. B. fehlende Sicherheitsheader oder veraltete Komponenten. Machen Sie sich keine Sorgen, wenn die Ausgabe detailliert erscheint; der Fokus liegt hier auf dem Ausführen des Scans und der Beobachtung des Prozesses. In den nächsten Schritten werden wir diese Ergebnisse genauer analysieren.
Wenn der Scan nicht startet oder keine Ausgabe erscheint, stellen Sie sicher, dass Ihre Internetverbindung innerhalb der LabEx VM aktiv ist. Sie können die Konnektivität zum Ziel testen, indem Sie Folgendes ausführen:
ping -c 4 testphp.vulnweb.com
Dieser Befehl sendet einige Pakete an das Ziel, um zu überprüfen, ob es erreichbar ist. Wenn Sie Antworten sehen, ist der Server erreichbar; wenn nicht, wiederholen Sie den Scan oder überprüfen Sie Ihre Netzwerkeinstellungen in der LabEx VM.
PING testphp.vulnweb.com (44.228.249.3) 56(84) bytes of data.
64 bytes from ec2-44-228-249-3.us-west-2.compute.amazonaws.com (44.228.249.3): icmp_seq=1 ttl=55 time=21.4 ms
64 bytes from ec2-44-228-249-3.us-west-2.compute.amazonaws.com (44.228.249.3): icmp_seq=2 ttl=55 time=21.7 ms
64 bytes from ec2-44-228-249-3.us-west-2.compute.amazonaws.com (44.228.249.3): icmp_seq=3 ttl=55 time=21.5 ms
64 bytes from ec2-44-228-249-3.us-west-2.compute.amazonaws.com (44.228.249.3): icmp_seq=4 ttl=55 time=21.5 ms
--- testphp.vulnweb.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 21.435/21.523/21.699/0.103 ms
Dieser Schritt hat Sie in die Ausführung eines einfachen Nikto-Scans eingeführt und die Grundlage für spezifischere Scans und Analysen in den folgenden Schritten gelegt. Sie haben den Scan-Befehl ausgeführt und die erste Ausgabe direkt im Terminal des Kali Linux-Containers beobachtet.