Продвинутые опции Nikto для глубокого сканирования
На этом заключительном этапе вы изучите некоторые продвинутые опции Nikto, которые позволяют проводить более глубокое и всестороннее сканирование. Эти функции помогают обнаруживать скрытые уязвимости и предоставляют больше контекста о потенциальных проблемах безопасности. Мы закрепим знания из предыдущих шагов, сосредоточившись на расширенных возможностях Nikto в среде Kali Linux.
Рассмотрим некоторые из наиболее полезных продвинутых опций:
Во-первых, воспользуемся техникой обхода (-evasion), чтобы попытаться обойти простые системы обнаружения вторжений. Это полезно при тестировании средств контроля безопасности:
nikto -h testphp.vulnweb.com -evasion 1
Опция -evasion 1 кодирует URL, используя случайный регистр символов. Вы можете увидеть вывод, похожий на этот:
- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP: 44.228.249.3
+ Target Hostname: testphp.vulnweb.com
+ Target Port: 80
+ Evasion technique: Random URI encoding (non-UTF8)
---------------------------------------------------------------------------
+ Server: nginx/1.19.0
...
Далее, выполним сканирование с указанием конкретного порта и протокола. Хотя до этого мы сканировали стандартный HTTP-порт 80, вы можете указывать и другие порты:
nikto -h testphp.vulnweb.com -port 443 -ssl
Опция -port 443 нацелена на порт 443, а -ssl указывает Nikto использовать протокол HTTPS. Для данного тестового сервера это может не принести результатов, если HTTPS не включен, но это демонстрирует способ сканирования защищенных веб-сервисов.
Для сайтов, требующих аутентификации, Nikto предоставляет опции для обработки базовой HTTP-авторизации:
nikto -h testphp.vulnweb.com -id admin:password
Опция -id позволяет указать учетные данные в формате логин:пароль. Для тестового сервера эти данные не подойдут, но команда показывает, как настраивать сканирование с авторизацией.
Вы также можете повысить детализацию сканирования для получения более подробной информации:
nikto -h testphp.vulnweb.com -Display V -o /root/nikto_verbose_report.txt
Опция -Display V обеспечивает подробный вывод, показывая детали каждого выполненного теста. Сохранение этого в файл с помощью -o дает вам исчерпывающую документацию по сканированию.
Наконец, объединим несколько опций для комплексной проверки:
nikto -h testphp.vulnweb.com -Tuning x -no404 -Format htm -o /root/final_report.html
В этой команде:
-Tuning x запускает все тесты, кроме DoS-атак.
-no404 уменьшает количество ложных срабатываний, не сообщая об ошибках 404.
-Format htm сохраняет отчет в формате HTML.
-o указывает выходной файл.
Этот этап познакомил вас с несколькими продвинутыми опциями Nikto, которые расширяют ваши возможности по поиску веб-уязвимостей. Комбинируя эти техники, вы сможете проводить тщательную оценку безопасности и создавать подробные отчеты, адаптированные под ваши нужды.