domingo, 18 de agosto de 2013

Escanear servidores Web con Nikto (Kali Linux) parte II

En esta parte hablaremos de otras opciones con las que contamos en este Scaner web y sin mas aquí esta:

Opciones de Nikto.

A continuación se detallarán cada una de las opciones que podemos usar con Nikto.
-Cgidirs: Escanea los directorios CGI. Las palabras claves ‘all’ o ‘none’ pueden utilizarse para escanear todos los directorios o ninguno respectivamente.
-config: Indica un archivo de configuración distinto al que tenemos en el directorio de instalación config.txt.
-dbcheck: Comprueba posibles errores en nuestra base de datos.
-evasion: Habilita la detección de intrusiones por medio de técnicas de evasión (consultar documentación de LibWhisker para más información). Para elegir un tipo de detección, utilice los siguientes números (se podrían usar varios al mismo tiempo):

1 – Random URI encoding (non-UTF8)

2 – Directory self-reference (/./)

3 – Premature URL ending

4 – Prepend long random string

5 – Fake parameter

6 – TAB as request spacer

7 – Change the case of the URL

8 – Use Windows directory separator (\)
-findonly: Solo escanea puertos HTTP(S).
-Format: Guarda el log con un formato específico. Estos pueden ser csv, html, xml y txt. Si no se indica nada el formato por defecto es txt.

./nikto.pl -h host -p puerto -o nombreArchivo -Format formato
-host: Host objetivo.
-Help: Ayuda.
-id: Autentificación para el host. La estructura es id:pass.
-mutate: Especifica técnicas de mutación. Utilizando estas técnicas conseguimos un mejor escaneo. utiliza cada técnica según su número, se podrían usar varias a la vez:

1 – Test all files with all root directories

2 – Guess for password file names

3 – Enumerate user names via Apache (/~user type requests)

4 – Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
-nolookup: No realizar lookup al servidor.
-output: Crea un archivo con el log.
-port: Elige el puerto a utilizar.
-Pause: Segundos para que termine el test.
-Display: Elige que datos quieres que aparezca en el log. Elige entre las distintas opciones.

1 – Show redirects

2 – Show cookies received

3 – Show all 200/OK responses

4 – Show URLs which require authentication

D – Debug Output

V – Verbose Output
-root: Permisos de administrador a todos los pedidos.
-ssl: Escanea puertos especificos de SSL.
-Single: Realiza una petición simple. Nikto irá pidiendo datos sobre el servidor para finalizar con el log mostrando los datos pedidos.
-timeout: Tiempo de espera antes de cerrar la conexión.
-Tuning: Estas opciones controlarán el tipo de escaneo que se realizará. Si no se especifican se realizará el escaneo con las opciones por defecto.

0 – File Upload

1 – Interesting File / Seen in logs

2 – Misconfiguration / Default File

3 – Information Disclosure

4 – Injection (XSS/Script/HTML)

5 – Remote File Retrieval – Inside Web Root

6 – Denial of Service

7 – Remote File Retrieval – Server Wide

8 – Command Execution / Remote Shell

9 – SQL Injection

a – Authentication Bypass

b – Software Identification

g – Generic (Don’t rely on banner)

x – Reverse Tuning Options (i.e., include all except specified)
-useproxy: Utilización de un proxy.
-update: Actualización de Nikto.
-Version: Muestra la versión de nikto, sus plugins y su base de datos.
-vhost: Utilizar un host virtual.


si quieren pueden visitar : http://www.jgutierrezgil.es/2008/09/23/nikto-escaneador-de-servidores-web-manual-primera-parte/

0 comentarios:

Publicar un comentario