Fortgeschrittene Nikto-Optionen für tiefergehende Scans
In diesem letzten Schritt werden Sie einige fortgeschrittene Nikto-Optionen erkunden, die tiefere und umfassendere Scans ermöglichen. Diese Funktionen helfen Ihnen, versteckte Schwachstellen aufzudecken und bieten mehr Kontext zu potenziellen Sicherheitsproblemen. Dies baut auf dem Wissen der vorherigen Schritte auf und konzentriert sich auf die erweiterten Funktionen von Nikto innerhalb der Kali-Linux-Containerumgebung.
Lassen Sie uns einige der nützlichsten fortgeschrittenen Optionen in Nikto untersuchen:
Zuerst verwenden wir eine Evasion-Technik (Umgehungstechnik), um einfache Intrusion-Detection-Systeme zu umgehen. Dies kann beim Testen von Sicherheitskontrollen nützlich sein:
nikto -h testphp.vulnweb.com -evasion 1
Die Option -evasion 1 kodiert die URL mit zufälligen Groß- und Kleinbuchstaben. Sie könnten eine Ausgabe ähnlich dieser sehen:
- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP: 44.228.249.3
+ Target Hostname: testphp.vulnweb.com
+ Target Port: 80
+ Evasion technique: Random URI encoding (non-UTF8)
---------------------------------------------------------------------------
+ Server: nginx/1.19.0
...
Als Nächstes scannen wir mit einem spezifischen Port und Protokoll. Bisher haben wir den Standard-HTTP-Port 80 gescannt, aber Sie können verschiedene Ports angeben:
nikto -h testphp.vulnweb.com -port 443 -ssl
Die Option -port 443 zielt auf Port 443 ab, und -ssl weist Nikto an, das HTTPS-Protokoll zu verwenden. Für diesen Testserver liefert dies möglicherweise keine Ergebnisse, da HTTPS dort eventuell nicht aktiviert ist, aber es demonstriert, wie man sichere Webdienste scannt.
Für Websites, die eine Authentifizierung erfordern, bietet Nikto Optionen zur Handhabung der HTTP-Basisauthentifizierung:
nikto -h testphp.vulnweb.com -id admin:password
Die Option -id ermöglicht es Ihnen, Anmeldedaten im Format Benutzername:Passwort anzugeben. Für den Testserver werden diese Anmeldedaten nicht funktionieren, aber es zeigt, wie man authentifizierte Scans konfiguriert.
Sie können auch die Ausführlichkeit (Verbosity) des Scans erhöhen, um detailliertere Informationen zu erhalten:
nikto -h testphp.vulnweb.com -Display V -o /root/nikto_verbose_report.txt
Die Option -Display V liefert eine ausführliche Ausgabe und zeigt mehr Details zu jedem durchgeführten Test an. Das Speichern in einer Datei mit -o bietet Ihnen eine umfassende Dokumentation des Scans.
Kombinieren wir schließlich mehrere Optionen für einen umfassenden Scan:
nikto -h testphp.vulnweb.com -Tuning x -no404 -Format htm -o /root/final_report.html
In diesem Befehl:
-Tuning x testet auf alles außer DoS-Schwachstellen.
-no404 reduziert Fehlalarme, indem 404-Fehler nicht gemeldet werden.
-Format htm speichert den Bericht im HTML-Format.
-o gibt die Ausgabedatei an.
Dieser Schritt hat Sie in mehrere fortgeschrittene Nikto-Optionen eingeführt, die Ihre Möglichkeiten zum Scannen von Web-Schwachstellen erweitern. Durch die Kombination dieser verschiedenen Techniken können Sie gründliche Sicherheitsbewertungen durchführen und umfassende, auf Ihre spezifischen Bedürfnisse zugeschnittene Berichte erstellen.