Ir ao contido

nikto - Escáner de Vulnerabilidades Web

Descrición

Nikto é un escáner de vulnerabilidades para servidores web. Realiza probas para detectar:

  • ficheiros e directorios expostos
  • versións vulnerables de servidores web
  • configuracións inseguras
  • cabeceras HTTP incorrectas ou perigosas
  • módulos coñecidos con vulnerabilidades

É unha ferramenta moi utilizada en recoñecementos iniciais de servizos web.

Sintaxe básica

nikto -h <URL> [opcións]

Opcións principais

Opción Descrición
-h <URL> Host ou URL obxectivo
-p <porto> Porto a analizar
-ssl Forzar uso de SSL/HTTPS
-nossl Forzar HTTP sen SSL
-Tuning <n> Seleccionar tipos de probas (1-9)
-timeout <s> Timeout por defecto
-useragent <UA> User-Agent personalizado
-useproxy Usar proxy
-list-plugins Listar plugins dispoñibles
-Plugins <nome> Activar/desactivar plugins
-o <ficheiro> Gardar resultados (txt, html, xml, csv)
-Format <formato> Especificar formato de saída
-Display <opción> Mostrar máis información (headers, redirects, etc.)

Exemplos de uso

# Escaneo básico
nikto -h http://192.168.56.101

# Escaneo en HTTPS
nikto -h https://192.168.56.101

# Escaneo indicando porto
nikto -h http://192.168.56.101 -p 8080

# Gardar resultados en HTML
nikto -h http://192.168.56.101 -o reporte.html -Format html

# Usar User-Agent personalizado
nikto -h http://192.168.56.101 -useragent "Mozilla/5.0"

# Listar todos os plugins
nikto -list-plugins

# Escaneo seleccionando tipos de probas específicas
nikto -h http://192.168.56.101 -Tuning 1,2,3

# Escaneo con tempo de espera definido
nikto -h http://192.168.56.101 -timeout 10

# Usar proxy
nikto -h http://192.168.56.101 -useproxy http://127.0.0.1:8080

Saída típica

- Nikto v2.5.0
---------------------------------------------------------------------------
+ Target IP:          192.168.56.101
+ Target Hostname:    192.168.56.101
+ Target Port:        80
+ Start Time:         2025-11-01 15:42:12
---------------------------------------------------------------------------
+ Server: Apache/2.4.41 (Ubuntu)
+ Retrieved x-powered-by header: PHP/7.4.3
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS.
+ Apache mod_negotiation is enabled.
+ Allowed HTTP Methods: GET, POST, OPTIONS, HEAD.
+ OSVDB-3092: /admin/: This might be interesting...
+ OSVDB-3268: /old/: Directory indexing found.
+ OSVDB-3233: /phpinfo.php: Output from the phpinfo() function was found.
+ Scan completed.