Nikto: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 11: | Zeile 11: | ||
=Anwendung= | =Anwendung= | ||
==Ohne SSL== | ==Ohne SSL== | ||
| − | *nikto -h | + | *nikto -h victim -p 80 |
==Mit SSL== | ==Mit SSL== | ||
| − | *nikto --ssl -h | + | *nikto --ssl -h victim -p 443 |
=Weiteres= | =Weiteres= | ||
| Zeile 25: | Zeile 25: | ||
=Zusätzliche Optionen und Tipps= | =Zusätzliche Optionen und Tipps= | ||
| − | *nikto -h | + | *nikto -h victim.secure.local -Tuning 123b |
**Mit dem Parameter '''-Tuning''' lässt sich steuern, welche Testtypen ausgeführt werden sollen. | **Mit dem Parameter '''-Tuning''' lässt sich steuern, welche Testtypen ausgeführt werden sollen. | ||
**Beispiel: '''1''' = Dateien, '''2''' = Verzeichnisse, '''3''' = Standarddateien, '''b''' = Fehlerhafte Anfragen | **Beispiel: '''1''' = Dateien, '''2''' = Verzeichnisse, '''3''' = Standarddateien, '''b''' = Fehlerhafte Anfragen | ||
| Zeile 32: | Zeile 32: | ||
**Der User-Agent kann angepasst werden, um weniger aufzufallen oder als legitimer Browser erkannt zu werden. | **Der User-Agent kann angepasst werden, um weniger aufzufallen oder als legitimer Browser erkannt zu werden. | ||
| − | *nikto -h | + | *nikto -h victim.secure.local -timeout 10 |
**Setzt ein Timeout (z. B. bei langsamen Verbindungen oder IDS/IPS-Verhalten) | **Setzt ein Timeout (z. B. bei langsamen Verbindungen oder IDS/IPS-Verhalten) | ||
| − | *nikto -h | + | *nikto -h victim.secure.local -useproxy http://127.0.0.1:8080 |
**Nutzung eines Proxys, z. B. für BurpSuite oder anonymisierte Tests | **Nutzung eines Proxys, z. B. für BurpSuite oder anonymisierte Tests | ||
=Anwendungsbeispiel für automatisierte Umgebung= | =Anwendungsbeispiel für automatisierte Umgebung= | ||
| − | *nikto -h | + | *nikto -h victim.secure.local -output opfer.xml -Format xml |
**Empfohlen für Weiterverarbeitung mit Tools wie [[Faraday]], [[Dradis]] oder Parsern | **Empfohlen für Weiterverarbeitung mit Tools wie [[Faraday]], [[Dradis]] oder Parsern | ||
**XML eignet sich für Skriptauswertung und SIEM-Integration | **XML eignet sich für Skriptauswertung und SIEM-Integration | ||
| Zeile 54: | Zeile 54: | ||
*[[BurpSuite]] oder [[OWASP ZAP]] für interaktive Webanalyse und komplexe Angriffe | *[[BurpSuite]] oder [[OWASP ZAP]] für interaktive Webanalyse und komplexe Angriffe | ||
| − | |||
| − | |||
=Bericht in XML Format= | =Bericht in XML Format= | ||
*[[Nikto xml für faraday]] | *[[Nikto xml für faraday]] | ||
=Aufgaben= | =Aufgaben= | ||
| − | *Scanne das | + | *Scanne das opfer.secure.local |
| + | *Bewerte den Scan | ||
Aktuelle Version vom 10. August 2025, 15:43 Uhr
Erklärung
- Nikto ist ein Scanner für Webserver.
- Er prüft auf gefährliche Dateien, CGI-Skripte und veraltete Serversoftware.
- Auch Fehlkonfigurationen und weitere sicherheitsrelevante Probleme werden erkannt.
- Nikto führt generische und servertypspezifische Prüfungen durch.
- Außerdem werden gesetzte Cookies protokolliert und ausgegeben.
Installation
- apt install nikto
Anwendung
Ohne SSL
- nikto -h victim -p 80
Mit SSL
- nikto --ssl -h victim -p 443
Weiteres
- -h = Zielhost
- -p = Zielport
- -l = Alle verfügbaren Plugins auflisten
- -F = Ausgabeformat (z. B. HTML, TXT, XML)
- -o = Ausgabedatei (z. B. webscan.html)
- -s = SSL-Modus auf beliebigem Port erzwingen
- nikto -h opfer.secure.local -p 80 -o opfer.html -F HTML
Zusätzliche Optionen und Tipps
- nikto -h victim.secure.local -Tuning 123b
- Mit dem Parameter -Tuning lässt sich steuern, welche Testtypen ausgeführt werden sollen.
- Beispiel: 1 = Dateien, 2 = Verzeichnisse, 3 = Standarddateien, b = Fehlerhafte Anfragen
- nikto -h opfer.secure.local -useragent "Mozilla/5.0"
- Der User-Agent kann angepasst werden, um weniger aufzufallen oder als legitimer Browser erkannt zu werden.
- nikto -h victim.secure.local -timeout 10
- Setzt ein Timeout (z. B. bei langsamen Verbindungen oder IDS/IPS-Verhalten)
- nikto -h victim.secure.local -useproxy http://127.0.0.1:8080
- Nutzung eines Proxys, z. B. für BurpSuite oder anonymisierte Tests
Anwendungsbeispiel für automatisierte Umgebung
- nikto -h victim.secure.local -output opfer.xml -Format xml
Grenzen von Nikto
- Keine Exploits – nur passive Tests und Checks auf bekannte Probleme
- Kein Login oder Session-Handling (kein Test von geschützten Bereichen)
- Nicht für moderne Webanwendungen mit JavaScript-Logik geeignet
- Kann von WAFs/IDS erkannt und blockiert werden
Alternativen und Ergänzungen
- WhatWeb für Technologie-Erkennung
- DirBuster für gezieltes Verzeichnis-Fuzzing
- BurpSuite oder OWASP ZAP für interaktive Webanalyse und komplexe Angriffe
Bericht in XML Format
Aufgaben
- Scanne das opfer.secure.local
- Bewerte den Scan