Nikto
Nikto - Guide Complet pour le Scannage de Vulnérabilités Web
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Nikto est un scanner open-source conçu pour identifier les vulnérabilités sur des serveurs web. Il permet de :
Détecter des configurations incorrectes.
Identifier des versions vulnérables de logiciels.
Trouver des fichiers sensibles ou des répertoires exposés.
⚠️ Note : Nikto est un outil puissant. Son utilisation doit être accompagnée d'une autorisation légitime du propriétaire du serveur.
🚀 Étape 1 : Installation de Nikto
Installation sur Linux (Debian/Ubuntu)
Via les dépôts apt
Mettre à jour la liste des paquets :
Installer Nikto :
Vérifier l'installation :
Installation via Git (Linux/macOS/Windows)
Cloner le dépôt officiel :
Naviguer dans le répertoire :
Lancer Nikto :
(Facultatif) Ajouter le chemin au
PATH
pour exécuter Nikto directement depuis n’importe quel répertoire.
Installation sur Windows
Installer Perl :
Téléchargez ActivePerl et installez-le.
Cloner Nikto via Git ou téléchargez-le directement depuis GitHub.
Exécuter Nikto :
🛠️ Étape 2 : Commandes de Base
1. Effectuer un Scan de Base
Commande :
Exemple :
Explication :
-h
: Spécifie l'hôte ou l'adresse IP du serveur cible.
2. Activer le Mode Verbose
Commande :
Exemple :
Explication :
-v
: Affiche des détails supplémentaires pendant le scan.
3. Utiliser une Liste de Mots Personnalisée
Commande :
Exemple :
Explication :
-w
: Utilise une liste de mots spécifique pour découvrir des chemins ou fichiers supplémentaires.
4. Exclure des Fichiers ou Répertoires
Commande :
Exemple :
Explication :
-x
: Exclut certains chemins pour éviter de scanner des fichiers ou répertoires spécifiques.
5. Sauvegarder les Résultats
Commande :
Exemple :
Explication :
-o
: Enregistre les résultats dans un fichier.
🔍 Étape 3 : Options Avancées
1. Spécifier un Port
Commande :
Exemple :
Explication :
-p
: Spécifie un port particulier à scanner.
2. Forcer une Connexion SSL/TLS
Commande :
Exemple :
Explication :
Forcer l'utilisation du protocole HTTPS pour le scan.
3. Utiliser un Proxy
Commande :
Exemple :
Explication :
-useproxy
: Acheminer le trafic via un proxy, utile pour masquer l'origine.
4. Limiter les Tests à des Plugins Spécifiques
Commande :
Exemple :
Explication :
-Tuning
: Limite les tests à certains types de vulnérabilités.Les options disponibles :
1
: Tests de fichiers dangereux.2
: Tests d'injections CGI.3
: Tests de fichiers intéressants.
📋 Étape 4 : Exemples de Scénarios
1. Scan Complet avec Résultats Sauvegardés
Commande :
Explication :
Effectue un scan détaillé et enregistre les résultats dans
results.txt
.
2. Scanner un Serveur sur un Port Non Standard
Commande :
Explication :
Scanne le serveur web sur le port 8080.
3. Scanner via HTTPS avec un Proxy
Commande :
Explication :
Force le protocole HTTPS et redirige le trafic via un proxy local.
4. Scanner en Excluant des Chemins Sensibles
Commande :
Explication :
Exclut
/admin
et/config
du scan pour éviter de surcharger ces sections.
📖 Bonnes Pratiques
1. Obtenir des Autorisations
Scannez uniquement des serveurs avec une autorisation légale.
Documentez vos activités pour éviter tout malentendu.
2. Limiter l’Impact sur le Serveur
Ajustez les paramètres pour éviter de surcharger la cible :
Réduisez la vitesse du scan si nécessaire.
Excluez les chemins inutiles.
3. Analyser les Résultats avec Soin
Examinez les résultats pour identifier :
Des versions obsolètes de logiciels.
Des fichiers exposés non intentionnellement.
Des configurations incorrectes.
4. Utiliser avec des Outils Complémentaires
Combinez Nikto avec d'autres outils comme Nmap pour une analyse plus complète :
Utilisez Nmap pour identifier les ports ouverts et Nikto pour analyser les services web spécifiques.
Liens utiles :
Dernière mise à jour