Escanear server con nikto
Clase 4 de 48 • Curso de Pentesting 2016
Contenido del curso
Ataques de lado del Servidor
Ataques de lado del cliente
Ataques de Contraseñas
Metasploit Framework
- 19

Interfaces de usuario Metasploit
07:08 min - 20

Configuración de Metasploit Framework en Kali Linux
11:13 min - 21

Ataque con Metasploit Framework a Windows XP
10:44 min - 22

Ataque con Metasploit Framework a Windows 8 Server
10:38 min - 23

Cargar payload con malware
10:08 min - 24

Elevación de privilegios post explotación
08:30 min - 25

Ataque con Armitage
04:49 min
Ataques de aplicaciones Web
Troyanos, virus y backdoors
Evadiendo Firewalls, IDS, Honeypots y Borrando Huellas
Recopilación de datos, gestión de pruebas y presentación de informes
Conclusiones
Desafíos
Resumen
¿Qué es Nikto?
Nikto es una herramienta open source para analizar servicios web, a través de él podemos enviar las peticiones web en búsqueda de vulnerabilidades.
Procedimiento:
- Verificamos que tengamos instalado nikto, ejecutando
nikto, si no lo tienen instalado, ejecutamosapt-get install niktopara instalarlo. - Creamos un proyecto temporal para usar la versión gratuita.
- Ejecutamos el comando
nikto -h 192.168.57.8
Nikto utiliza un servicio llamado open source vulnerability database, que es una base abierta de fallas que se han encontrado de los servicios o podemos utilizar también exploitDB para buscar el exploit.
** Usar Nikto con Bursuite**
- Abrimos Burpsuite y activamos proxy modo on
- Ejecutamos
nikto -h 192.168.57.8 -userproxy http://127.0.0.1:8080
Con esto podemos ver el tipo de peticiones que se están realizando con Nikto al servicio y podemos entender de esta forma como funciona el software.