Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
septiembre
(Total:
38
)
- Microsoft presenta el proyecto Springfield: Fuzzin...
- Apple debilita aposta el cifrado de los backups en...
- 3 de cada 4 sitios hackeados utilizan WordPress
- Botnet formada por 145.000 cámaras de seguridad es...
- Un nuevo parche de seguridad de OpenSSL introduce ...
- Akamai deja de dar protección a KrebsOnSecurity de...
- Encuentra paquetes vulnerables en Arch Linux con A...
- Más de 859 mil dispositivos Cisco afectados por el...
- Yahoo! podría confirmar su hackeo de 500 millones ...
- Conferencia Navaja Negra comienza el 29 de septiem...
- Sandisk presenta un prototipo de tarjeta SD de 1 TB
- Conferencias gratuitas OverDrive en Girona 23-25 n...
- Ataques al navegador del usuario usando BeEF
- Escáner de vulnerabilidades web Nikto
- HP actualizó sus impresoras para que dejaran de fu...
- ¿Así se saltó el FBI la protección del iPhone del ...
- El nuevo ransomware que cifra el disco duro comple...
- Disponibles Shellter VI [6.6] y Wireshark 2.2.0
- Google pagará 200.000 dólares al que consiga hacke...
- Dos adolescentes de Isarel acusados de ganar $600....
- La gran mayoría de los usuarios ignora las alertas...
- Android siempre está rastreando tu posición median...
- Vulnerabilidad crítica en MySQL afecta ramas 5.5, ...
- Herramientas de red HE.NET para Android y iOS
- Encontrado nuevo y sofisticado malware para Mac qu...
- Tarjeta de red USB modificada extrae credenciales ...
- Disponible WordPress 4.6.1 – Actualización de segu...
- Búsqueda inversa de imágenes con Google
- Obligan a Orange a anular una factura de 1.275€ a ...
- L0phtCrack y Nmap se actualizan, nuevas versiones
- Adobe seguirá actualizando el plugin de Flash en L...
- El foro de Brazzers hackeado: filtran 800 mil cuen...
- Koodous: VirusTotal (antivirus social) para Android
- OVH sufre problemas de conexión con Telefónica por...
- Disponible OpenShot 2.1 con importantes mejoras en...
- El hackeo a Dropbox del 2012 es real
- Kali Linux 2016.2 ya está disponible para descargar
- El hacker rumano Guccifer condenado a 52 meses de ...
-
▼
septiembre
(Total:
38
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Escáner de vulnerabilidades web Nikto
martes, 20 de septiembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Nikto es un un escáner de
vulnerabilidades web GPL en linea de comandos, Nikto es una herramienta
ligera y precisa que aunque llevaba varios años sin actualizar, parece
que ahora que han migrado a git, están realizando varios “commits” y
actualizaciones en partes del programa y la BD. Nikto es un referente en
cuando a utilidades de test de intrusión o análisis forense, es muy
sencillo de utilizar, y es muy ligero.
Instalando Nikto
Instalar nikto es tan sencillo como clonar su repositorio con git :
Escaneando un host
Para escanear un host vamos a usar la opción -h para indicarle el host y la opción -p para cambiar el puerto por defecto que es el 80, en nuestro caso lo dejaremos por defecto.
Nikto esta escrito en lenguaje perl por lo que necesita este para ejecutarse, si no tenéis perl instalado en vuestra distribución de base tendréis que instalarlo.
Evasión
Tenemos varios tipos de técnicas de evasión para intentar evadir cualquier tipo de IDS que pudiera alertar o bloquearnos el escaneo, como las que nos indican en la documentación:
Nosotros vamos a utilizar el modo de evasión 1 basado en codificaciones aleatorias de la URL.
Utilizaremos el parámetro -evasion seguido de el tipo de técnica que evasión que deseamos usar, en nuestro caso como hemos comentado la 1.
Si queremos que nikto nos guarde el escaneo en un archivo formato(csv,htm,msf,nbe,txt,xml) tenemos que indicárselo con la opción -o y el formato indicando en nuestro caso htm, por lo que el comando quedaría así:
Es evidente que a nadie le hace mucha gracia que le anden escaneando los servidores por lo que para mayor seguridad/anonimato nikto nos ofrece la posibilidad de configurar un proxy con -useproxy
En nuestro caso vamos a utilizar tor como privoxy para hacerlo mas sencillo, por lo que antes necesitamos que tener instalado:
Para poder utilizar tor como proxy necesitamos configurar privoxy de la siguiente manera:
Editamos el archivo de configuración de privoxy en
Cambiamos la dirección de escucha por defecto en las siguientes lineas:
Por
Reinicia tor y privoxy y prepárate para configurar nikto
Editamos el archivo de configuración de nikto
Quitamos los comentarios de las lineas y cambiamos el puerto del proxy por el que definimos en privoxy
Nikto tiene múltiples opciones mas como plugins,técnicas de tunning etc.. pero eso lo dejamos para que lo trasteéis vosotros
Instalando Nikto
Instalar nikto es tan sencillo como clonar su repositorio con git :
git clone https://github.com/sullo/nikto
Escaneando un host
Para escanear un host vamos a usar la opción -h para indicarle el host y la opción -p para cambiar el puerto por defecto que es el 80, en nuestro caso lo dejaremos por defecto.
Nikto esta escrito en lenguaje perl por lo que necesita este para ejecutarse, si no tenéis perl instalado en vuestra distribución de base tendréis que instalarlo.
perl nikto.pl -h elhacker.net
Evasión
Tenemos varios tipos de técnicas de evasión para intentar evadir cualquier tipo de IDS que pudiera alertar o bloquearnos el escaneo, como las que nos indican en la documentación:
- 1 Random URI encoding (non-UTF8)
- 2 Directory self-reference (/./)
- 3 Premature URL ending
- 4 Prepend long random string
- 5 Fake parameter
- 6 TAB as request spacer
- 7 Change the case of the URL
- 8 Use Windows directory separator ()
- A Use a carriage return (0x0d) as a request spacer
- B Use binary value 0x0b as a request spacer
Nosotros vamos a utilizar el modo de evasión 1 basado en codificaciones aleatorias de la URL.
Utilizaremos el parámetro -evasion seguido de el tipo de técnica que evasión que deseamos usar, en nuestro caso como hemos comentado la 1.
perl nikto.pl -h elhacker.net -evasion 1
Guardar a archivoSi queremos que nikto nos guarde el escaneo en un archivo formato(csv,htm,msf,nbe,txt,xml) tenemos que indicárselo con la opción -o y el formato indicando en nuestro caso htm, por lo que el comando quedaría así:
perl nikto.pl -h elhacker.net -evasion 1 -o htm
Usando un proxyEs evidente que a nadie le hace mucha gracia que le anden escaneando los servidores por lo que para mayor seguridad/anonimato nikto nos ofrece la posibilidad de configurar un proxy con -useproxy
En nuestro caso vamos a utilizar tor como privoxy para hacerlo mas sencillo, por lo que antes necesitamos que tener instalado:
apt-get install tor (para instalar tor) apt-get install privoxy (privoxy)
Configurando privoxyPara poder utilizar tor como proxy necesitamos configurar privoxy de la siguiente manera:
Editamos el archivo de configuración de privoxy en
/etc/privoxy/config
y cambiamos las siguientes lineas:Cambiamos la dirección de escucha por defecto en las siguientes lineas:
Por
También es necesario que para poder utilizar tor descomentemos la linea que habilita socks5127.0.0.1:8118
Reinicia tor y privoxy y prepárate para configurar nikto
Editamos el archivo de configuración de nikto
nikto.conf
Quitamos los comentarios de las lineas y cambiamos el puerto del proxy por el que definimos en privoxy
8118
Listo ya podremos usar nikto con tor como proxy, por lo que nuestro comando quedaría así:perl nikto.pl -h elhacker.net -evasion 1 -o htm -useproxy
Nikto tiene múltiples opciones mas como plugins,técnicas de tunning etc.. pero eso lo dejamos para que lo trasteéis vosotros
Fuente:
https://elbinario.net/2016/09/16/niktoescaner-de-vulnerabilidades-web/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Buen artículo, gracias.
En la parte de configurar privoxy en la dirección localhost hay un punto de más.
" 127..0.0.1:8118"
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.