Englishfrançaisespagnol

Icône de favori OnWorks

nikto - En ligne dans le Cloud

Exécutez nikto dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande nikto qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


nikto - Analyse le serveur Web pour les vulnérabilités connues

SYNOPSIS


/usr/local/bin/nikto [choix...]

DESCRIPTION


Examinez un serveur Web pour trouver des problèmes potentiels et des vulnérabilités de sécurité, notamment :

· Erreurs de configuration du serveur et du logiciel

· Fichiers et programmes par défaut

· Fichiers et programmes non sécurisés

· Serveurs et programmes obsolètes

Nikto est construit sur LibWhisker (par RFP) et peut fonctionner sur n'importe quelle plate-forme qui a un Perl
environnement. Il prend en charge SSL, les proxys, l'authentification de l'hôte, l'évasion IDS et plus encore. Ça peut
être mis à jour automatiquement à partir de la ligne de commande et prend en charge la soumission facultative de
les données de version mises à jour aux responsables.

OPTIONS


Vous trouverez ci-dessous toutes les options et explications de la ligne de commande Nikto. Une version brève de ce
text est disponible en exécutant Nikto avec l'option -h (-help).

-Cgidirs
Scannez ces répertoires CGI. Les mots spéciaux « aucun » ou « tous » peuvent être utilisés pour analyser tous les CGI
répertoires ou aucun, (respectivement). Une valeur littérale pour un répertoire CGI tel que
"/cgi-test/" peut être spécifié (doit inclure une barre oblique finale). Si cette option n'est pas
spécifié, tous les répertoires CGI répertoriés dans config.txt seront testés.

-config
Spécifiez un autre fichier de configuration à utiliser à la place du fichier config.txt situé dans le
répertoire d'installation.

-dbcheck
Vérifiez les bases de données d'analyse pour les erreurs de syntaxe.

-Afficher
Contrôlez la sortie que Nikto affiche. Voir le chapitre 5 pour des informations détaillées sur ces
option. Utilisez le numéro ou la lettre de référence pour spécifier le type, plusieurs peuvent être utilisés :

1 - Afficher les redirections

2 - Afficher les cookies reçus

3 - Afficher toutes les réponses 200/OK

4 - Afficher les URL qui nécessitent une authentification

D - Sortie de débogage

V - Sortie verbeuse

-évasion
Spécifiez la technique d'évasion LibWhisker IDS à utiliser (voir la documentation LibWhisker pour
informations détaillées sur celles-ci). Utilisez le numéro de référence pour spécifier le type, plusieurs
peut être utilisé:

1 - Encodage URI aléatoire (non UTF8)

2 - Autoréférence de l'annuaire (/./)

3 - URL de fin prématurée

4 - Ajouter une longue chaîne aléatoire

5 - Faux paramètre

6 - TAB comme espaceur de demande

7 - Changer la casse de l'URL

8 - Utiliser le séparateur de répertoire Windows (\)

-trouver
Découvrez uniquement les ports HTTP(S), n'effectuez pas d'analyse de sécurité. Cela tentera de
connectez-vous avec HTTP ou HTTPS et signalez l'en-tête du serveur.

-Format
Enregistrez le fichier de sortie spécifié avec l'option -o (-output) dans ce format. Si non
spécifié, la valeur par défaut sera prise à partir de l'extension de fichier spécifiée dans le -output
option. Les formats valides sont :

csv - une liste séparée par des virgules

htm - un rapport HTML

txt - un rapport texte

xml - un rapport XML

-hôte
Hôte(s) à cibler. Peut être une adresse IP, un nom d'hôte ou un fichier texte d'hôtes. Un seul tiret
(-) peut-être utilisé pour stdout. Peut également analyser la sortie de style nmap -oG

-Aidez-moi
Afficher des informations d'aide étendues.

-identifiant
ID et mot de passe à utiliser pour l'authentification hôte de base. Le format est « id : mot de passe ».

-liste-plugins
Répertoriera tous les plugins que Nikto peut exécuter sur des cibles, puis se fermera sans
effectuer une analyse. Ceux-ci peuvent être réglés pour une session à l'aide de l'option -plugins.

Le format de sortie est :

Brancher prénom

plein prénom - la description

Écrit par auteur, Droit d'auteur (C) droit d'auteur

-subir une mutation
Spécifiez la technique de mutation. Une mutation amènera Nikto à combiner des tests ou à tenter de
deviner les valeurs. Ces techniques peuvent entraîner le lancement d'un nombre considérable de tests
contre la cible. Utilisez le numéro de référence pour spécifier le type, plusieurs peuvent être
utilisé:

1 - Testez tous les fichiers avec tous les répertoires racine

2 - Devinez les noms de fichier de mot de passe

3 - Énumérer les noms d'utilisateur via Apache (/~requêtes de type utilisateur)

4 - Énumérer les noms d'utilisateur via cgiwrap (/cgi-bin/cgiwrap/~requêtes de type utilisateur)

5 - Tentative de force brute sur les noms de sous-domaine, supposons que le nom d'hôte est le parent
domaine

6 - Essayez de deviner les noms de répertoire à partir du fichier de dictionnaire fourni

-muter-options
Fournir des informations supplémentaires pour les mutants, par exemple un fichier de dictionnaire

-pas de recherche
N'effectuez pas de recherches de nom sur les adresses IP.

-nossl
N'utilisez pas SSL pour vous connecter au serveur.

-Numéro 404
Désactivez la vérification 404 (fichier introuvable). Cela réduira le nombre total de demandes
fait au serveur Web et peut être préférable lors de la vérification d'un serveur sur un lien lent,
ou un appareil embarqué. Cela conduira généralement à davantage de faux positifs
découvert.

-sortir
Écrire la sortie dans le fichier spécifié. Le format utilisé sera tiré du fichier
extension. Cela peut être contourné en utilisant l'option -Format (par exemple pour écrire du texte
fichiers avec une extension différente. Les fichiers existants auront de nouvelles informations ajoutées.

-plugins
Sélectionnez les plugins qui seront exécutés sur les cibles spécifiées. Une liste séparée par des virgules
devrait être fourni qui répertorie les noms des plugins. Les noms peuvent être trouvés par
en utilisant -list-plugins.

Il y a deux entrées spéciales : ALL, qui spécifie que tous les plugins doivent être exécutés et NONE,
qui spécifie qu'aucun plugin ne doit être exécuté. La valeur par défaut est TOUS

-Port
Port(s) TCP à cibler. Pour tester plusieurs ports sur le même hôte, spécifiez la liste
de ports dans l'option -p (-port). Les ports peuvent être spécifiés sous forme de plage (c'est-à-dire, 80-90), ou
sous forme de liste délimitée par des virgules (c'est-à-dire 80,88,90). S'il n'est pas spécifié, le port 80 est utilisé.

-Pause
Secondes de délai entre chaque test.

-racine
Ajoutez la valeur spécifiée au début de chaque requête. C'est utile pour tester
applications ou serveurs Web qui ont tous leurs fichiers dans un certain répertoire.

-ssl
Ne testez SSL que sur les ports spécifiés. L'utilisation de cette option accélérera considérablement
requêtes vers les ports HTTPS, sinon la requête HTTP devra d'abord expirer.

-Célibataire
Effectuez une seule requête à un serveur cible. Nikto vous demandera toutes les options qui
peut être spécifié, puis rapporter la sortie détaillée. Voir le chapitre 5 pour plus de détails
</br>L’Information.

-temps libre
Secondes à attendre avant d'expirer une demande. Le délai d'attente par défaut est de 10 secondes.

-Réglage
Les options de réglage contrôleront le test que Nikto utilisera contre une cible. Par défaut,
si des options sont spécifiées, seuls ces tests seront effectués. Si l'option "x" est
utilisé, il inversera la logique et exclura uniquement ces tests. Utiliser le numéro de référence
ou une lettre pour spécifier le type, plusieurs peuvent être utilisés :

0 - Téléchargement de fichier

1 - Dossier intéressant / Vu dans les logs

2 - Mauvaise configuration / Fichier par défaut

3 - Divulgation d'informations

4 - Injection (XSS/Script/HTML)

5 - Récupération de fichiers à distance - À l'intérieur de la racine Web

6 - Déni de service

7 - Récupération de fichiers à distance - à l'échelle du serveur

8 - Exécution de la commande / Shell à distance

9 - Injection SQL

a - Contournement d'authentification

b - Identification du logiciel

c - Inclusion de sources distantes

x - Options de réglage inversé (c'est-à-dire, inclure tout sauf spécifié)

La chaîne donnée sera analysée de gauche à droite, tous les caractères x s'appliqueront à tous
caractères à droite du caractère.

-Utiliser un proxy
Utilisez le proxy HTTP défini dans le fichier de configuration.

-mettre à jour
Mettez à jour les plugins et les bases de données directement depuis cirt.net.

-Version
Affichez les versions du logiciel, du plugin et de la base de données Nikto.

-vhost
Spécifiez l'en-tête Host à envoyer à la cible.

Utiliser nikto en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad