اسکن وبسایت با ابزار نیکتو

منتشر شده در دسته : تست نفوذ وب

ابزار نیکتو چیست ؟ ابزارها و برنامه های زیادی به منظور پیداکردن آسیب پذیری های موجود در وبسایت ها وجود دارد ولی یکی از ساده ترین این ابزارها , ابزار نیکتو Nikto می باشد .  هرچند که ابزار نیکتو بسیار قدیمی است ولی هنوز هم یکی از اسکنرهای محبوب به شمار می رود .

این ابزار ساده و کوچک وبسایت هدف را مورد آزمون قرار می دهد و به شما گزارش آسیب پذیری های بالقوه موجود یافت شده را می دهد . آسیب پذیری هایی که با استفاده از آنها احتمال بکارگیری و هک سایت هدف وجود دارد . علاوه بر این نیکتو یکی از ابزارهای جستجو آسیب پذیری رایج در صنعت امنیت به شمار می رود.

هرچند که ابزار نیکتو بسیار مفید و موثر است ولی مثل خیلی دیگر از ابزارهای اسکنر یک ضعف بزرگ دارد .اسکن با ابزار نیکتو مخفی نمی ماند و به قول معروف کاری را یواشکی انجام نمی دهد .  هر وبسایتی که دارای یک سیستم تشخیص نفوذ IDS باشد و یا دارای دیگر معیارها و قابلیت های امنیتی باشد , اسکن های شما توسط ابزار نیکتو را تشخیص خواهد داد. دلیل کار نیز این است که قرار نبوده تا نیکتو کاری را مخفیانه انجام دهد چرا که از ابتدا تنها به منظور تست امنیتی طراحی و ایجاد شده است (نه نفوذ مخفیانه)

شروع کار با ابزار نیکتو

به منظور شروع کار با ابزار نیکتو می توانید مطابق تصویر زیر آن را از درون منوهای کالی لینوکس فراخوانی کنید :

ابزار نیکتو

یا اینکه از طریق خط فرمان دستور nikto را وارد کنید . با این کار شما هیچ اسکنی را آغاز نمی کنید و یا اینکه هیچ ابزاری را باز نمی کنید و تنها لیستی از سوییچ های رایج ابزار نیکتو به همراه توضیح عملکرد هریک را مشاهده می کنید . به منظور مشاهده لیست کامل تر می توانید از سوییچ Help- استفاده کنید .

ابزار نیکتو

به منظور شروع اسکن یک وب سرور با استفاده از ابزار نیکتو کافی است سوییچ -h یا -host را به همراه آدرس آیپی یا نام دامنه سیستم هدف وارد کنید .

Nikto -h <IP Address>
Nikto -h <Domain Name>
Nikto -host <IP Address>
Nikto -host <Domain Name>

چهار دستور بالا همگی یکی هستند

اسکن وب سرور با ابزار نیکتو

به منظور شروع تست و اسکن یک وب سرور عملیات اسکن را بر روی سیستم آسیب پذیر DVWA که از قبل بر روی محیط تست خود را راه اندازی کرده بودیم انجام می دهیم .

ابزار نیکتو

ابزار نیکتو

تردیدی نیست که سیستم DVWA از روی عمد دارای آسیب پذیری های زیادی می باشد ولی نتایج بدست آمده از اسکن بالا را بررسی کنید . هر رکورد از نتایج با یک علامت مثبت جدا شده است . در ابتدا مشخصات کامل وب سرور به ما نمایش داده می شود . در ادامه آسیب های احتمالی را بررسی کرده و هشداهای لازم را به ما می دهد .

برای مثال درباره احتمال رخداد حملات XSS به ما هشدار می دهد . همچنین در موارد زیادی صحبت از عدم بروز بودن بسته های نصب شده بر روی سیستم هشدا می دهد . به عنوان مثال درباره بروز نبودن نسخه پی اچ پی , پایتون , پرل , برخی ماژول ها و .. هشدار می دهد .

در مواردی نیز می بینیم که نوشته OSVDB که همان پایگاه داده متن باز آسیب پذیری است . برای مثال نوشته OSVDB-630 که نشان دهنده فعال بودن فهرست بندی پوشه ها درون وب سرور می باشد که توصیه نمیشود ویا OSVDB-112004 که نشان دهنده آسیب پذیری شل شوک می باشد .

اکنون می خواهیم یک سایت را با استفاده از ابزار نیکتو اسکن کنیم . ببینیم که نیکتو درباره آدرس webscantest.com چه جوابی می دهد ؟

ابزار نیکتو

بار دیگر ابزار نیکتو نوع وب سرور را شناسایی کرده (آپاچی 2.4.7) و در ادامه شناسه های OSVDB دیگری را شناسایی می کند.

یکی دیگر از کارهایی که می توانید در حین اسکن انجام دهید این است که نوع بررسی های مورد نظر خود برای انجام را تعیین کنید . به این منظور از سوییچ -tuning به همراه گزینه های موجود استفاده کنید که در تصویر زیر آورد شده اند .

ابزار نیکتو

شماره 1 فایل های جذاب را پیدا می کند

شماره 2 پیکربندی های بد و …

مثلا برای انجام یک اسکن فقط برای آسیب پذیری های انواع تزریق و ردسرویس ساختار دستوری زیر را استفاده می کنیم .

Nikto -Tuning 4 6 -h target.com


به منظور خروجی گرفتن از از نتایج می توانید از سوییچ -o یا -output به همراه نام فایل استفاده کنید .
Nikto -h target.com -o results.txt


به منظور تعیین خروجی می توانید از دستور -Format استفاده کنید که شامل انواع خروجی های txt , xml , nbe و .. غیره می باشد که البته استفاده از این سوییچ اجباری نیست.
Nikto -h target.com -o results.xml -Format xml


اکنون دست به کار شوید و اسکن را شروع کنید فقط دقت کنید به چه منظور و چگونه اسکن های خود را پیاده سازی می کنید .

لیست دروس

تعداد پیام ها 5

    1. سلام
      خیر این ابزار بیشتر برای جستجو آسیب پذیری ها مفید است .
      برای پیدا کردن صفحات ادمین می توانید از ابزارهایی مثل websploit یا Havij استفاده کنید . هرچند این ابزارها به صورت ساده اسکریپت هایی هستند که بر اساس الگوهای پیش فرض صفحات را بررسی می کنند .
      ابزارهای حرفه ای تر مثل Burp Suite Pro قابلیت اسپایدر وب را دارند و از قابلیت های هوشمندانه تری برای یافتن صفحات مخفی استفاده می کنند .
      آنالیزور وب Acunetix Web Vulnerability Scanner دارای نسخه تریال 14 روزه می باشد که ابزار خوبی است.

  1. سلام خسته نباشید سال نو بر شما مبارک
    میخواستم بپرسم به مناسبت سال نو ایا کد تخفیف هم دارید
    ممنونم

خوشحال می شویم دیدگاههای خود را در میان بگذارید * فرصت پاسخگویی به سوالات در بلاگ وجود ندارد

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *