Bine ați revenit, dragii mei hackeri!
Aceasta este cea de-a doua parte a tutorialului dedicat softului Nikto! Dacă nu ați citit prima parte a ghidului, atunci citiți mai întâi articolul de mai jos:
Cum scanăm serverele web pentru a găsi vulnerabilități cu Nikto
Trecem mai departe. Pentru a folosi Nikto împreună cu Tor scriem următoarea comandă:
sudo apt-get install tor
Această comandă va instala Tor, însă nu ne oprim aici. Urmează să instalăm Proxychains, deoarece acesta va permite aplicațiilor să ruleze prin rețeaua Tor. Utilizăm Tor pentru a adăuga puțină anonimitate. O să auziți mulți utilizatori spunând că utilizarea unei conexiuni ascunse precum Tor nu este prea sigură. Asta este din pricina faptului că informațiile sunt trimise înainte și înapoi printre intermediari și routerele furnizorului de internet, iar acestea întotdeauna sfârșesc la o destinație numită ,,punctul final”. Mulți utilizatori Tor sunt expuși din cauza acestor puncte finale, deoarece multe dintre ele sunt deținute de autorități. Nu spun asta ca să vă sperii, ci doar ca să terminăm o dată și pentru totdeauna cu acest mit în care se precizează că utilizarea rețelei Tor este sigură, iar voi puteți sparge serverele Pentagonului liniștiți. 🙂
Acum că știm puțin despre Tor, putem continua.
Instalăm Proxychains
sudo apt-get install proxychains
Într-un nou terminal pornim Tor:
tor
Acum putem utiliza netstat pentru a vedea pe ce port rulează Tor:
sudo netstat -tanp | grep tor
Acum va trebui să edităm /etc/proxychains.conf
nano /etc/proxychains.conf
și să adăugăm următoarea linie:
socks4 127.0.0.1 9050
Dăm scroll down până la sfârșitul fișierului proxychains.conf, unde vom vedea o linie pentru valorile implicite socks4. La începutul liniei vom observa că aceasta este comentată. Eliminăm comentariul de la începutul liniei și salvăm proxychains.conf.
Pornim Nikto utilizând Tor și Proxy-ul SOCKS 4, ce va permite softului Nikto să utilizeze Tor atunci când scanează după vulnerabilități. Lucrul acesta ne va permite să ne păstrăm oarecum anonimitatea.
Deschidem un nou terminal, lăsând ca Tor să ruleze într-un terminal separat și folosim următoarea comandă pentru a porni Nikto. Nu uitați să schimbați cu adresa site-ului pe care l-ați luat în vizor.
nikto -h www.hackthissite.ro
Utilizarea unui VPN cu Nikto
Utilizarea unui server VPN cu Nikto se face foarte ușor dacă utilizăm open VPN.
Se pot descărca servere VPN gratuite de pe VPNBook dacă nu aveți propriul VPN.
Deghizarea agentului utilizator
Uneori o să dorim adăugarea unui header HTTP personalizat acestor cereri. Putem folosi Tor și să setăm un Google Crawler ca user agent, pentru a ne arunca și mai în întuneric activitățile. Crawlerii Google vor vizita deseori site-urile și reprezintă entitățile cele mai puțin suspicioase din log-ul unui site. Putem folosi asta în avantajul nostru, utilizând comanda de mai jos, pentru a deghiza scanarea într-un bot Google:
nikto -host www.hack-this-site.ro -useragent "Googlebot (compatible; Googlebot/2.1; +http://www.google.com/bot.html)"
Sintaxa de bază Nikto
-config+ Use this config file -Display+ Turn on/off display outputs -dbcheck check database and other key files for syntax errors -Format+ save file (-o) format -Help Extended help information -host+ target host -id+ Host authentication to use, format is id:pass or id:pass:realm -list-plugins List all available plugins -output+ Write output to this file -nossl Disables using SSL -no404 Disables 404 checks -Plugins+ List of plugins to run (default: ALL) -port+ Port to use (default 80) -root+ Prepend root value to all requests, format is /directory -ssl Force ssl mode on port -Tuning+ Scan tuning -timeout+ Timeout for requests (default 10 seconds) -update Update databases and plugins from CIRT.net -Version Print plugin and database versions -vhost+ Virtual host (for Host header)
Resurse:
Nikto – https://cirt.net/Nikto2
Documentație – https://cirt.net/nikto2-docs/