Nikto (FR)

Nikto c’est quoi?
C’est un scanner de vulnérabilités web écrit en perl et sous licence GPL. Il va permettre de tester la sécurité de la configuration de votre serveur web (les options HTTP, les index,les failles XSS potentielles,injections SQL etc…)

Disclaimer
A utiliser uniquement sur ses propres serveurs. Le scan est bruyant,et génère plusieurs dizaines de lignes de logs avec votre IP dans les logs apache ou dans n’importe quel IDS. L’intérêt est de trouver des failles chez soi pour pouvoir sécuriser au mieux nos serveurs webs.

Installation du script
De base il est présent sous la distribution KALI. ici je vais l’installer sur ma raspbian qui héberge un serveur web apache.

La version Nikto v2.1.6 est disponible sur le github:

Télécharger le zip et le décompresser :

wget https://github.com/sullo/nikto/archive/master.zip

unzip master.zip

cd nikto-master/program

Scan ports WEB (80 et 443)
Par défaut Nikto scan sur le port 80 donc voyons voir plutôt comment faire pour scanner le port HTTPS 443:

./nikto.pl -h https://[URL]:443/ -F txt -o ScanResultat.txt

Scan multiports
./nikto.pl -h [URL] -p 8080,80,443

Scan multihosts
Il est possible de scanner une plage d’adresses de serveurs web. Nikto est capable de lire sur son entrée standard. Du coup,on lui donne « à bouffer » le résultat d’un scan nmap :

nmap -p80 192.168.0.0/24 -oG – | ./nikto.pl -h –

Scan verbeux et debug
il faut rajouter l’option -D -v. En reprenant l’exemple précédent ca donne:

./nikto.pl -h [URL] -p 8080,80,443 -D -v

Derrière un proxy
sudo vim /nikto-master/program/nikto.conf

Préciser le proxy

# Proxy settings -- still must be enabled by -useproxy
PROXYHOST= ip_ou_url_du_proxy
PROXYPORT=8080
#PROXYUSER=proxyuserid
#PROXYPASS=proxypassword
Test du scan avec le proxy paramétré précédemment:

./nikto.pl -h [URL] -useproxy

Comprendre quelques failles
on va partir du simple résultat de la commande :

nikto -h http://monserveurWeb


Source : https://tutox.fr/2017/08/25/nikto-tester-securite-de-serveur-web/

Auteur : tux

img

2019-04-03 10:48:39

Comments

Add a Comment

Login or Register to post a Comment.

Homepage