Расширенные опции Nikto для более глубокого сканирования
В этом заключительном шаге вы изучите некоторые расширенные опции Nikto, которые позволяют проводить более глубокое и всестороннее сканирование. Эти функции помогают выявить скрытые уязвимости и предоставить больше контекста о потенциальных проблемах безопасности. Это основывается на знаниях, полученных на предыдущих шагах, и фокусируется на расширенных возможностях Nikto в среде контейнера Kali Linux.
Давайте рассмотрим некоторые из наиболее полезных расширенных опций в Nikto:
Во-первых, давайте используем технику -evasion
для обхода простых систем обнаружения вторжений (intrusion detection systems). Это может быть полезно при тестировании средств контроля безопасности:
nikto -h testphp.vulnweb.com -evasion 1
Опция -evasion 1
кодирует URL, используя случайные символы верхнего и нижнего регистра. Вы можете увидеть вывод, подобный следующему:
- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP: 44.228.249.3
+ Target Hostname: testphp.vulnweb.com
+ Target Port: 80
+ Evasion technique: Random URI encoding (non-UTF8)
---------------------------------------------------------------------------
+ Server: nginx/1.19.0
...
Далее, давайте выполним сканирование с определенным портом и протоколом. Хотя мы сканировали HTTP-порт 80 по умолчанию, вы можете указать другие порты:
nikto -h testphp.vulnweb.com -port 443 -ssl
Опция -port 443
нацелена на порт 443, а -ssl
указывает Nikto использовать протокол HTTPS. Для этого тестового сервера это может не вернуть результаты, поскольку HTTPS может быть не включен, но это демонстрирует, как сканировать защищенные веб-сервисы.
Для сайтов, требующих аутентификации, Nikto предоставляет опции для обработки базовой HTTP-аутентификации:
nikto -h testphp.vulnweb.com -id admin:password
Опция -id
позволяет указать учетные данные в формате username:password
. Для тестового сервера эти учетные данные не будут работать, но это показывает, как настроить сканирования с аутентификацией.
Вы также можете увеличить детализацию сканирования, чтобы получить более подробную информацию:
nikto -h testphp.vulnweb.com -Display V -o /root/nikto_verbose_report.txt
Опция -Display V
предоставляет подробный вывод, показывая больше деталей о каждом выполненном тесте. Сохранение этого в файл с помощью -o
предоставляет вам полную документацию сканирования.
Наконец, давайте объединим несколько опций для всестороннего сканирования:
nikto -h testphp.vulnweb.com -Tuning x -no404 -Format htm -o /root/final_report.html
В этой команде:
-Tuning x
проверяет все, кроме уязвимостей типа "отказ в обслуживании" (DoS vulnerabilities)
-no404
уменьшает количество ложных срабатываний, не сообщая об ошибках 404
-Format htm
сохраняет отчет в формате HTML
-o
указывает выходной файл
Этот шаг познакомил вас с несколькими расширенными опциями Nikto, которые расширяют ваши возможности сканирования веб-уязвимостей. Комбинируя эти различные методы, вы можете проводить тщательные оценки безопасности и создавать полные отчеты, адаптированные к вашим конкретным потребностям.