L'installation se fait en décompressant le fichier téléchargé
Note: L'exécutable Nikto consiste en un script perl, ce qui explique
qu'il n'y aie pas de processus de compilation à lancer.
attacker# tar -xvzf nikto-current.tar.gz
Configuration et Utilisation
La manière dont laquelle Nikto sera lancé peut être modifiée
Configuration
La configuration se fait à partir du fichier config.txt, il permet
d'améliorer ou de configurer certaines options :
l'emplacement de nmap pour ne pas utiliser celui intégré à nikto
les paramètres de proxy pour sortir à l'extérieur (PROXYHOST,
PROXYPORT, PROXYUSER, PROXYPASS)
plusieurs variables définissant des répertoires utils lors du
scan : @CGIDIRS, @USERS, @ADMINDIRS
Pour plus de détails concernant la définition des variables, se reporter
au [cirt.net] README
Utilisation
la ligne de commande la plus simple est (1) :
attacker$ nikto.pl -h 192.168.10.1
une ligne de commande permettant d'utiliser des techiniques d'évasion
au IDS (2) :
attacker$ nikto.pl -h 192.168.30.1 -p 80 -e 167
Pour une signification plus precise des differentes options, se reporter
au README de nikto.
Résultats
Voici le resulat de la commande 1 :
$ perl nikto.pl -h 192.168.30.2
-***** SSL support not available (see docs for SSL install instructions) *****
---------------------------------------------------------------------------
- Nikto 1.32/1.19 - www.cirt.net
+ No HTTP(s) ports found on 192.168.30.2 / 80
+ 1 host(s) tested
Voici le resulat de la commande 2 :
$ ./nikto.pl -h 192.168.30.1 -p 80 -e 167
-***** SSL support not available (see docs for SSL install instructions) *****
---------------------------------------------------------------------------
- Nikto 1.32/1.19 - www.cirt.net
+ Target IP: 192.168.30.1
+ Target Hostname: 192.168.30.1
+ Target Port: 80
+ Using IDS Evasion: Random URI encoding (non-UTF8)
+ Using IDS Evasion: TAB as request spacer
+ Using IDS Evasion: Random case sensitivity
+ Start Time: Sat Apr 3 11:22:23 2004
---------------------------------------------------------------------------
- Scan is dependent on "Server" string which can be faked, use -g to override
+ Server: Apache/2.0.49 (Gentoo/Linux)
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Allowed HTTP Methods: GET,HEAD,POST,OPTIONS,TRACE
+ HTTP method 'TRACE' is typically only used for debugging. It should be disable
d.
+ 1335 items checked - 0 item(s) found on remote host(s)
+ End Time: Sat Apr 3 11:22:30 2004 (7 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
Dans cette situation, Nikto n'a pas trouvé de vulnérabilité particulière. Le
système scanné est doté d'un serveur Apache 2.0.49 avec une
configuration par défaut.