Nikto

Nikto - Guide Complet pour le Scannage de Vulnérabilités Web

⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.


Introduction

Nikto est un scanner open-source conçu pour identifier les vulnérabilités sur des serveurs web. Il permet de :

  • Détecter des configurations incorrectes.

  • Identifier des versions vulnérables de logiciels.

  • Trouver des fichiers sensibles ou des répertoires exposés.

⚠️ Note : Nikto est un outil puissant. Son utilisation doit être accompagnée d'une autorisation légitime du propriétaire du serveur.


🚀 Étape 1 : Installation de Nikto


Installation sur Linux (Debian/Ubuntu)

Via les dépôts apt

  1. Mettre à jour la liste des paquets :

    sudo apt update
  2. Installer Nikto :

    sudo apt install nikto
  3. Vérifier l'installation :

    nikto -Version

Installation via Git (Linux/macOS/Windows)

  1. Cloner le dépôt officiel :

  2. Naviguer dans le répertoire :

  3. Lancer Nikto :

  4. (Facultatif) Ajouter le chemin au PATH pour exécuter Nikto directement depuis n’importe quel répertoire.


Installation sur Windows

  1. Installer Perl :

    • Téléchargez ActivePerl et installez-le.

  2. Cloner Nikto via Git ou téléchargez-le directement depuis GitHub.

  3. Exécuter Nikto :


🛠️ Étape 2 : Commandes de Base


1. Effectuer un Scan de Base

  • Commande :

  • Exemple :

  • Explication :

    • -h : Spécifie l'hôte ou l'adresse IP du serveur cible.


2. Activer le Mode Verbose

  • Commande :

  • Exemple :

  • Explication :

    • -v : Affiche des détails supplémentaires pendant le scan.


3. Utiliser une Liste de Mots Personnalisée

  • Commande :

  • Exemple :

  • Explication :

    • -w : Utilise une liste de mots spécifique pour découvrir des chemins ou fichiers supplémentaires.


4. Exclure des Fichiers ou Répertoires

  • Commande :

  • Exemple :

  • Explication :

    • -x : Exclut certains chemins pour éviter de scanner des fichiers ou répertoires spécifiques.


5. Sauvegarder les Résultats

  • Commande :

  • Exemple :

  • Explication :

    • -o : Enregistre les résultats dans un fichier.


🔍 Étape 3 : Options Avancées


1. Spécifier un Port

  • Commande :

  • Exemple :

  • Explication :

    • -p : Spécifie un port particulier à scanner.


2. Forcer une Connexion SSL/TLS

  • Commande :

  • Exemple :

  • Explication :

    • Forcer l'utilisation du protocole HTTPS pour le scan.


3. Utiliser un Proxy

  • Commande :

  • Exemple :

  • Explication :

    • -useproxy : Acheminer le trafic via un proxy, utile pour masquer l'origine.


4. Limiter les Tests à des Plugins Spécifiques

  • Commande :

  • Exemple :

  • Explication :

    • -Tuning : Limite les tests à certains types de vulnérabilités.

    • Les options disponibles :

      • 1 : Tests de fichiers dangereux.

      • 2 : Tests d'injections CGI.

      • 3 : Tests de fichiers intéressants.


📋 Étape 4 : Exemples de Scénarios


1. Scan Complet avec Résultats Sauvegardés

  • Commande :

  • Explication :

    • Effectue un scan détaillé et enregistre les résultats dans results.txt.


2. Scanner un Serveur sur un Port Non Standard

  • Commande :

  • Explication :

    • Scanne le serveur web sur le port 8080.


3. Scanner via HTTPS avec un Proxy

  • Commande :

  • Explication :

    • Force le protocole HTTPS et redirige le trafic via un proxy local.


4. Scanner en Excluant des Chemins Sensibles

  • Commande :

  • Explication :

    • Exclut /admin et /config du scan pour éviter de surcharger ces sections.


📖 Bonnes Pratiques


1. Obtenir des Autorisations

  • Scannez uniquement des serveurs avec une autorisation légale.

  • Documentez vos activités pour éviter tout malentendu.

2. Limiter l’Impact sur le Serveur

  • Ajustez les paramètres pour éviter de surcharger la cible :

    • Réduisez la vitesse du scan si nécessaire.

    • Excluez les chemins inutiles.

3. Analyser les Résultats avec Soin

  • Examinez les résultats pour identifier :

    • Des versions obsolètes de logiciels.

    • Des fichiers exposés non intentionnellement.

    • Des configurations incorrectes.

4. Utiliser avec des Outils Complémentaires

  • Combinez Nikto avec d'autres outils comme Nmap pour une analyse plus complète :

    • Utilisez Nmap pour identifier les ports ouverts et Nikto pour analyser les services web spécifiques.


Liens utiles :

Mis à jour