Options avancées de Nikto pour une analyse approfondie
Dans cette dernière étape, vous explorerez certaines options avancées de Nikto qui permettent une analyse plus profonde et exhaustive. Ces fonctionnalités aident à découvrir des vulnérabilités cachées et fournissent plus de contexte sur les problèmes de sécurité potentiels. Cela complète les connaissances acquises précédemment en se concentrant sur les capacités avancées de Nikto dans l'environnement Kali Linux.
Explorons quelques-unes des options avancées les plus utiles de Nikto :
Tout d'abord, utilisons la technique d'évasion (-evasion) pour contourner les systèmes de détection d'intrusion simples. Cela peut être utile lors du test des contrôles de sécurité :
nikto -h testphp.vulnweb.com -evasion 1
L'option -evasion 1 encode l'URL en utilisant aléatoirement des caractères majuscules et minuscules. Vous devriez voir une sortie similaire à :
- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP: 44.228.249.3
+ Target Hostname: testphp.vulnweb.com
+ Target Port: 80
+ Evasion technique: Random URI encoding (non-UTF8)
---------------------------------------------------------------------------
+ Server: nginx/1.19.0
...
Ensuite, effectuons un scan avec un port et un protocole spécifiques. Bien que nous ayons scanné le port HTTP 80 par défaut, vous pouvez spécifier d'autres ports :
nikto -h testphp.vulnweb.com -port 443 -ssl
L'option -port 443 cible le port 443, et -ssl indique à Nikto d'utiliser le protocole HTTPS. Pour ce serveur de test, cela pourrait ne pas retourner de résultats s'il n'a pas activé le HTTPS, mais cela démontre comment scanner des services web sécurisés.
Pour les sites nécessitant une authentification, Nikto propose des options pour gérer l'authentification HTTP de base :
nikto -h testphp.vulnweb.com -id admin:password
L'option -id vous permet de spécifier des identifiants au format utilisateur:motdepasse. Pour le serveur de test, ces identifiants ne fonctionneront pas, mais cela montre comment configurer des scans authentifiés.
Vous pouvez également augmenter la verbosité du scan pour obtenir des informations plus détaillées :
nikto -h testphp.vulnweb.com -Display V -o /root/nikto_verbose_report.txt
L'option -Display V fournit une sortie verbeuse, montrant plus de détails sur chaque test effectué. Sauvegarder cela dans un fichier avec -o vous donne une documentation complète du scan.
Enfin, combinons plusieurs options pour un scan exhaustif :
nikto -h testphp.vulnweb.com -Tuning x -no404 -Format htm -o /root/final_report.html
Dans cette commande :
-Tuning x teste tout sauf les vulnérabilités de déni de service (DoS).
-no404 réduit les faux positifs en ne signalant pas les erreurs 404.
-Format htm sauvegarde le rapport au format HTML.
-o spécifie le fichier de sortie.
Cette étape vous a présenté plusieurs options avancées de Nikto qui étendent vos capacités d'analyse de vulnérabilités web. En combinant ces différentes techniques, vous pouvez réaliser des évaluations de sécurité approfondies et générer des rapports complets adaptés à vos besoins spécifiques.