systemadmin.es > Seguridad > Escaner de vulnerabilidades nikto2

Escaner de vulnerabilidades nikto2

El escaner de vulnerabilidades nikto2 permite descubrir directorios interesantes o lugares donde esta habilitado el mod_autoindex. Vamos a ver como funciona.

Lo podemos descargar y simplemente descomprimirlo:

wget https://cirt.net/nikto/nikto-2.1.4.tar.gz --no-check-certificate
tar xzf nikto-2.1.4.tar.gz
cd nikto-2.1.4

A continuación ya podremos ejecutarlo, se trata de un perl. Las opciones para indicar el servidor son:

  • -h: Para indicar el host a escanar
  • -port: Indicamos el puerto (por defecto el 80)

Un ejemplo de su salida sería:

# ./nikto.pl -h 1.2.3.4 -port 1234
- Nikto v2.1.4
---------------------------------------------------------------------------
+ Target IP:          1.2.3.4
+ Target Hostname:    1.2.3.4
+ Target Port:        1234
+ Start Time:         2012-01-18 22:46:36
---------------------------------------------------------------------------
+ Server: Apache/1.3.34 (Debian)
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ ETag header found on server, inode: 181718, size: 260, mtime: 0x456fbab5
+ Apache/1.3.34 appears to be outdated (current is at least Apache/2.2.17). Apache 1.3.42 (final release) and 2.0.64 are also current.
+ Allowed HTTP Methods: GET, HEAD, OPTIONS, TRACE
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-3268: /data/: Directory indexing found.
+ OSVDB-3092: /data/: This might be interesting...
+ OSVDB-3268: /icons/: Directory indexing found.
+ 6448 items checked: 29 error(s) and 7 item(s) reported on remote host
+ End Time:           2012-01-18 23:00:56 (860 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

A partir de aquí ya tenemos algunas pistas para seguir investigando los puntos débiles del servidor y poder corregirlos.

One comment to “Escaner de vulnerabilidades nikto2”

  1. Hola!

    Yo utilicé este para buscar vulnerabilidades en un apache no hace mucho para unas prácticas.

    Recomendado.

Deja un comentario:

XHTML - Tags permitidos:<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>