Esta realizado en Perl. Es utilizado tanto para seguridad como para buscar vulnerabilidades en servidores.
La version actual es la 2.1.4.
https://cirt.net/nikto/nikto-2.1.4.tar.gz
También se encuentra el archivo .tar.bz2
[2]Ahora descomprimimos
tar -xvf nikto-2.1.4.tar.gz
Luego mueven la carpeta a donde deseen.
[3]Ejecución
Abrimos una terminal y nos dirigimos hasta la carpeta descomprimida
root@usuario:/home/usuario/nikto-2.1.4# ./nikto.pl -h www.ejemplo.com.ar
Opciones
-Cgidirs
Scanear los directorios CGI; tienen que especificar.
Las opciones que se pueden utilizar son:
- none (ninguno)
- all (todos)
- alguno en especifico que quieran ustedes, ej: /cgi/
-host
El host a scanear.
-port
Puerto a scanear (generalmente 80)
-evasion
Esto habilita la detección de intrusiones por medio de técnicas de evasión.
Las opciones que se pueden utilizar son:
1 Random URI encoding(cuando el encoding del webserver no es UTF8)
2 Add directory self-reference /./ (usar en servidores unix)
3 Premature URL ending
4 Prepend long random string to request
5 Fake parameters to files
6 TAB as request spacer instead of spaces
7 Random case sensitivity
8 Use Windows directory separator \ instead of / (usar en servidores windows)
9 Session splicing
ej: -e 8
En caso de que quieran usar mas de 1: -e 15 (usamos el 1 y el 5).
-cookies
Muestra las cookies que son encontradas.
-findonly
Encontrar solamente el puerto http(s) en el/los servidore/s y no realizar un scaneado completo.
-Format
Guardar los logs con un formato a especificar, puede ser: html, csv o txt.
-generic
Forzar al scaner a realizar un scaneado completo.
-id
Identificación para el host, se suele utilizar asi: iddeusuario:contraseña
-mutate
Utilizar técnicas de mutación (se recomienda utilizarlo para un mejor scaneo):
Las opciones que se pueden utilizar son:
1 Test all files with all root directories (probar todos los archivos con todos los directorios de usuario root)
2 Guess for password file names (Adivinar contraseñas)
3 Enumerate user names via Apache (/~user type requests) (enumerar usuarios via apache)
4 Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests) (enumerar usuarios via cgiwrap)
Se utiliza como las tecnicas de evasion
-nolookup
No realizar el lookup a el servidor (poco utilizado)
-output
Para guardar en un fichero de salida (no es obiligatorio pero se recomienda)
-root
Poner permisos de root a todos los pedidos, el formato es: /directorio (no es obligatorio, pero se recomienda)
-ssl
Forzar modo ssl al puerto a scanear
-timeout
Utilizar para especificar un timeout (cuando el tiempo de espera se agota) (por defecto es de 10 segundos)
-useproxy
Utilizar la configuracion del proxy indicada en el archivo config.txt
-Version
Mostrar version de la base de datos y de los plugins
-vhost
Utilizar host virtual (requiere un argumento)
NOTA 1: Se pueden abreviar escribiendo la primer letra de la palabra, ej: Cgidirs: -C, cookies -c, evasion -e
NOTA 2:Opciones que no pueden ser abreviadas:
-config: seleccionar archivo de configuración
-debug: modo de debugging
-verbose: utilizar en modo verbose
-update: actualizar el programa (vease base de datos, plugins)