Kali Linuxで遊ぶ〜Vulnerability Analysis〜nikto

nikto

02-Vulnerability Analysis:脆弱性診断、nmap、そりゃそうだよなぁ。セキュリティ監査ツールnmapは外せない。それ以外のツールは知りません…。

脆弱性診断

ですが、記事にならないので、niktoについてちょっと調べることにした。
niktoは、CGIスキャナーであり、Perlで開発されているWebアプリのスキャナーの模様。

ターゲット先は、Parallels内で利用しているWindows 11に対して標的としてみた。
Windows 11って、IIS 10.0なんだ(笑)

コマンドは以下の通り。

$ nikto -h
Option host requires an argument-config+ Use this config file
-Display+ Turn on/off display outputs
-dbcheck check database and other key files for syntax errors
-Format+ save file (-o) format
-Help Extended help information
-host+ target host/URL
-id+ Host authentication to use, format is id:pass or id:pass:realm
-list-plugins List all available plugins
-output+ Write output to this file
-nossl Disables using SSL
-no404 Disables 404 checks
-Plugins+ List of plugins to run (default: ALL)
-port+ Port to use (default 80)
-root+ Prepend root value to all requests, format is /directory
-ssl Force ssl mode on port
-Tuning+ Scan tuning
-timeout+ Timeout for requests (default 10 seconds)
-update Update databases and plugins from CIRT.net
-Version Print plugin and database versions
-vhost+ Virtual host (for Host header)
+ requires a valueNote: This is the short help output. Use -H for full help text.

nikto -h ○○○ においては、IPアドレスだけでなく、ホストネームでも対応している。
nikto -h www.google.co.jp という感じに。

デフォルトポートが80のため、8080とかで調べたい場合には、nikto -h ○○○ -port 8080 とか、-portの代わりに、-p でいける。
80ポートから100ポートまでの範囲調査の場合だと、nikto -h ○○○ -p 80-100 でOK。80と443なら、-p 80, 443とかという具合に複数指定することも可能。

nikto

標的サイト(テストサイト)に脆弱サイトを作っていないため、つまらない結果になっているのですが、仮に脆弱性が見つかった場合には、オープンソース脆弱性データベース(OSVDB)のIDに紐付けられているので、そこから脆弱性対応ができるようだ。

公開サーバを立てる際には、こういった脆弱性診断がまずは自分らでできるので、試してみるのも1つかもしれない。

記事になったかな。

Author: 管理者

1 thought on “Kali Linuxで遊ぶ〜Vulnerability Analysis〜nikto

Comments are closed.