Nikto

From aldeid
Jump to navigation Jump to search
This article needs to be translated
This article has been copied from the old wiki and is in french. It needs to be translated into english. If you wish to participate, please send a mail to (click to reveal email)

Nikto

Présentation

Nikto est un scanneur de vulnérabilités d'applications Web. Il détecte l'utilisation de fichiers de configuration par défaut et de programmes non sécurisés, les versions logicielles utilisées, etc.
Nikto supporte le protocole SSL, l'authentification, les proxies et l'évasion IDS.

Téléchargement et installation

La procédure qui suit décrit le téléchargement et l'installation de Nikto 2.03.

# cd /usr/local/
# wget http://www.cirt.net/nikto/nikto-current.tar.gz
# tar xzvf nikto-current.tar.gz

Paramétrage

Le fichier config.txt situé à la racine du répertoire d'installation permet de configurer nikto.

+----------------+---------------------+---------------------------------------+
| Paramètre      | Valeur par défaut   | Description                           |
+----------------+---------------------+---------------------------------------+
| CLIOPTS        | -g -a               | Options utilisées par défaut lors de  |
|                |                     |   l'appel en ligne de commandes       |
| NIKTODTD       | docs/nikto.dtd      | Template de Nikto                     |
| NMAP           | /usr/local/bin/nmap | Chemin complet vers Nmap (utilisé     |
|                |                     |   pour le scan de ports plutôt que    |
|                |                     |   celui de Nikto)                     |
| NMAPOPTS       | -P0                 | Options passées à Nmap                |
| SKIPPORTS      | 21 111              | Liste des ports à ommetre             |
| SKIPIDS        |                     |                                       |
| EXECDIR        | /usr/local/nikto    | Chemin dans l'éventualité où Nikto ne |
|                |                     |     trouverait pas les plugins        |
| DEFAULTHTTPVER | 1.0                 | Version HTTP à tester                 |
| UPDATES        | yes [no] [auto]     | Permission d'envoyer des données      |
|                |                     |    anonymes à CIRT.net                |
| PROMPTS        | no                  | Affichage des confirmations           |
| MAXWARN        | 20                  | ??????                                |
| CIRT           | 209.172.49.178      | Fixe l'IP de cirt.net afin de ne pas  |
|                |                     |    avoir à utiliser la résol du nom   |
| PROXYHOST      | 127.0.0.1           | Adresse éventuelle du proxy           |
| PROXYPORT      | 8080                | Port utilisé sur le proxy             |
| PROXYUSER      | ****                | Nom d'utilisateur (proxy)             |
| PROXYPASS      | ****                | Mot de passe (proxy)                  |
| STATIC-COOKIE  | nomcookie=val       | Joint un cookie à cache requête       |
|                |                     |   (utile pour les cookies d'auth.)    |
| CHECKMETHODS   | HEAD GET            | Méthodes utilisées pour vérifier la   |
|                |                     |    présence d'un serveur Web          |
+----------------+---------------------+---------------------------------------+

Utilisation

Nikto est utilisable en ligne de commandes, avec les paramètres suivants :

-config {filename}
             Spécification éventuelle d'un autre fichier de configuration que celui par défaut
-Cgidirs ['none'|'all']['/cgi/ /cgi-bin/']
             (Dés)active le scan de répertoires cgi
-Display [{n}|D|V]
             (Dés)active les sorties écrans
              1     Affiche les redirections
              2     Affiche les cookies reçus
              3     Affiche toutes les réponses 200/OK
              4     Affiche les URLs nécessitant une authentification
              D     Mode debug
              V     Sortie verbeuse (tous les messages)
-dbcheck
             Active un pré-contrôle d'intégrité des fichiers et de la base de données Nikto
-evasion {n}
             Active les techniques d'évasion IDS
              1     Encodage aléatoire des URI (non-UTF8)
              2     Appel du répertoire lui-même (/./)
              3     Avorte la fin des URL
              4     Génération de chaînes aléatoires longues
              5     Faux paramètre
              6     TAB comme caractère d'espacement
              7     Modification de la casse (majuscules/minuscules) des URL
              8     Utilisation de séparateurs URL typé Windows (\)
-findonly
             Spécifie à Nikto de ne pas scanner tous les ports. Uniquement les ports Web http(s)
-Format [htm|txt|csv|xml]
             Spécification du format de fichier de sortie (implique l'utilisation du paramètre -o)
-h, -host {hostname}
             Spécification de l'hôte à scanner (adresse IP, URL)
-Help
             Affiche l'aide étendue
-id {userid:password}
             Spécification d'authentification éventuelle
-mutate+
             Guess additional file names:
              1     Test all files with all root directories
              2     Guess for password file names
              3     Enumerate user names via Apache (/~user type requests)
              4     Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
-nolookup
             skip name lookup
-output+
             write output to this file
-port+
             port to use (default 80)
-Pause+
             pause between tests (seconds)
-root+
             prepend root value to all requests, format is /directory
      -ssl 	     		force ssl mode on port
      -Single 	     		Single request mode
      -timeout+     		timeout (default 2 seconds)
      -Tuning+	     		scan tuning:
      		       	           0     File Upload
      		       	           1     Interesting File / Seen in logs
      		       	           2     Misconfiguration / Default File
      		       	           3     Information Disclosure
      		       	           4     Injection (XSS/Script/HTML)
      		       	           5     Remote File Retrieval - Inside Web Root
      		       	           6     Denial of Service
      		       	           7     Remote File Retrieval - Server Wide
      		       	           8     Command Execution / Remote Shell
      		       	           9     SQL Injection
      		       	           a     Authentication Bypass
      		       	           b     Software Identification
      		       	           c     Remote Source Inclusion
      		       	           x     Reverse Tuning Options (i.e., include all except specified)
      -useproxy         	use the proxy defined in config.txt
      -update      		update databases and plugins from cirt.net (cannot be abbreviated)
      -Version       		print plugin and database versions
      -vhost+       		virtual host (for Host header)





ExploitMe
[Sommaire]