Opções Avançadas do Nikto para Escaneamento Profundo
Nesta etapa final, você explorará algumas opções avançadas do Nikto que permitem um escaneamento mais profundo e abrangente. Esses recursos ajudam a descobrir vulnerabilidades ocultas e fornecem mais contexto sobre potenciais problemas de segurança. Isso amplia o conhecimento das etapas anteriores, focando nas capacidades avançadas do Nikto dentro do ambiente do contêiner Kali Linux.
Vamos explorar algumas das opções avançadas mais úteis no Nikto:
Primeiro, vamos usar a técnica de -evasion para contornar sistemas simples de detecção de intrusão. Isso pode ser útil ao testar controles de segurança:
nikto -h testphp.vulnweb.com -evasion 1
A opção -evasion 1 codifica a URL usando caracteres aleatórios em maiúsculas e minúsculas. Você poderá ver uma saída semelhante a:
- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP: 44.228.249.3
+ Target Hostname: testphp.vulnweb.com
+ Target Port: 80
+ Evasion technique: Random URI encoding (non-UTF8)
---------------------------------------------------------------------------
+ Server: nginx/1.19.0
...
Em seguida, vamos escanear com uma porta e protocolo específicos. Embora tenhamos escaneado a porta HTTP padrão 80, você pode especificar portas diferentes:
nikto -h testphp.vulnweb.com -port 443 -ssl
A opção -port 443 foca na porta 443, e -ssl instrui o Nikto a usar o protocolo HTTPS. Para este servidor de teste, isso pode não retornar resultados caso o HTTPS não esteja habilitado, mas demonstra como escanear serviços web seguros.
Para sites que exigem autenticação, o Nikto oferece opções para lidar com a autenticação HTTP básica:
nikto -h testphp.vulnweb.com -id admin:password
A opção -id permite especificar credenciais no formato usuario:senha. Para o servidor de teste, essas credenciais não funcionarão, mas isso mostra como configurar varreduras autenticadas.
Você também pode aumentar a verbosidade da varredura para obter informações mais detalhadas:
nikto -h testphp.vulnweb.com -Display V -o /root/nikto_verbose_report.txt
A opção -Display V fornece uma saída detalhada, mostrando mais pormenores sobre cada teste realizado. Salvar isso em um arquivo com -o oferece uma documentação abrangente da varredura.
Finalmente, vamos combinar várias opções para uma varredura completa:
nikto -h testphp.vulnweb.com -Tuning x -no404 -Format htm -o /root/final_report.html
Neste comando:
-Tuning x testa tudo, exceto vulnerabilidades de DoS (Negação de Serviço).
-no404 reduz falsos positivos ao não reportar erros 404.
-Format htm salva o relatório no formato HTML.
-o especifica o arquivo de saída.
Esta etapa introduziu você a várias opções avançadas do Nikto que expandem suas capacidades de escaneamento de vulnerabilidades web. Ao combinar essas diferentes técnicas, você pode realizar avaliações de segurança minuciosas e gerar relatórios abrangentes adaptados às suas necessidades específicas.