Você está na página 1de 3

Nikto Scanner Web Poderoso

O Nikto uma poderosa ferramenta escrita em Perl cujo objetivo a anlise de vulnerabilidades comuns
em servidores Web. Ela foi desenvolvida para evidenciar o obvio: Ela ir encontrar diversos tipos de
arquivos, configuraes e programas padres inseguros no seu servidor Web, se tornando um auxiliar
para outros frameworks com o OpenVas, Nessus, Metasploit e etc.
Ao contrrio de outros scanners como o Uniscan (ferramenta bem legal que j abordamos uma atividade
didtica aqui no Blog), ele no ir procurar por falhas comuns de SQL Injection, apenas ir testar o
servidor ao nivel de configurao.
URL do projeto: https://cirt.net/Nikto2
Como j disse, o Nikto no uma ferramenta que trabalha sozinha, ela um auxiliar de outros

frameworks de "exploitao", normalmente o resultado de seus scanners vem em formato de IDs de


exploits publicados como "OSVDB-12184".

Onde voc pesquisando pela falha no osvdb.org, voc encontra mais detalhes sobre como prosseguir
com a exploitao da falha.

Utiliando o Nikto na prtica:

A sintaxe mais simples do Nikto :

root@fidelis:/# nikto -h testphp.vulnweb.com


onde testphp.vulnweb.com a URL ou IP do alvo que ser verificado pelo Nikto.

Sabemos que h casos onde o servidor web apache ou nginx no roda na porta 80 do servidor, ento
podemos pedir para que o Nikto faa o scan em uma porta especfica do servidor.

root@fidelis:/# nikto -h www.exemplo.com -p 8080

Assim como tambm possvel definir vrias portas para executar o scan

root@fidelis:/# nikto -h testphp.vulnweb.com -p 80, 8080, 443


E tambm gerar um relatrio em HTML de todas as falhas encontradas no servidor gerando um arquivo
de output.

root@fidelis:/# nikto -h www.exemplo.com -p 8080 -o exemplo.html

Usando o Nikto anonimamente pela Tor


Podemos nos deparar com ocasies onde estaremos realizando a anlise em um servidor que tem um
Firewall ativo, e que bloqueia os IPs depois de um determinado numero de requisies do mesmo.
Portanto, sempre h uma forma de contornar essa situao, como utilizar vrios hosts da Tor para
executar o mapeamento.

1 - Setup do TOR e do Proxychains


Para instalar o Tor e o Proxychains, basta seguir os passos deste tutorial que postem h algumas
semanas: http://www.nanoshots.com.br/2015/09/anonimizando-ataques-e-varreduras-via.html

2 - Realizando o ataque
root@fidelis:/# service tor start
root@fidelis:/# proxychains nikto -h www.exemplo.com

Você também pode gostar