nikto - Escáner de Vulnerabilidades Web
Descrición
Nikto é un escáner de vulnerabilidades para servidores web. Realiza probas para detectar:
- ficheiros e directorios expostos
- versións vulnerables de servidores web
- configuracións inseguras
- cabeceras HTTP incorrectas ou perigosas
- módulos coñecidos con vulnerabilidades
É unha ferramenta moi utilizada en recoñecementos iniciais de servizos web.
Sintaxe básica
Opcións principais
| Opción | Descrición |
|---|---|
-h <URL> |
Host ou URL obxectivo |
-p <porto> |
Porto a analizar |
-ssl |
Forzar uso de SSL/HTTPS |
-nossl |
Forzar HTTP sen SSL |
-Tuning <n> |
Seleccionar tipos de probas (1-9) |
-timeout <s> |
Timeout por defecto |
-useragent <UA> |
User-Agent personalizado |
-useproxy |
Usar proxy |
-list-plugins |
Listar plugins dispoñibles |
-Plugins <nome> |
Activar/desactivar plugins |
-o <ficheiro> |
Gardar resultados (txt, html, xml, csv) |
-Format <formato> |
Especificar formato de saída |
-Display <opción> |
Mostrar máis información (headers, redirects, etc.) |
Exemplos de uso
# Escaneo básico
nikto -h http://192.168.56.101
# Escaneo en HTTPS
nikto -h https://192.168.56.101
# Escaneo indicando porto
nikto -h http://192.168.56.101 -p 8080
# Gardar resultados en HTML
nikto -h http://192.168.56.101 -o reporte.html -Format html
# Usar User-Agent personalizado
nikto -h http://192.168.56.101 -useragent "Mozilla/5.0"
# Listar todos os plugins
nikto -list-plugins
# Escaneo seleccionando tipos de probas específicas
nikto -h http://192.168.56.101 -Tuning 1,2,3
# Escaneo con tempo de espera definido
nikto -h http://192.168.56.101 -timeout 10
# Usar proxy
nikto -h http://192.168.56.101 -useproxy http://127.0.0.1:8080
Saída típica
- Nikto v2.5.0
---------------------------------------------------------------------------
+ Target IP: 192.168.56.101
+ Target Hostname: 192.168.56.101
+ Target Port: 80
+ Start Time: 2025-11-01 15:42:12
---------------------------------------------------------------------------
+ Server: Apache/2.4.41 (Ubuntu)
+ Retrieved x-powered-by header: PHP/7.4.3
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS.
+ Apache mod_negotiation is enabled.
+ Allowed HTTP Methods: GET, POST, OPTIONS, HEAD.
+ OSVDB-3092: /admin/: This might be interesting...
+ OSVDB-3268: /old/: Directory indexing found.
+ OSVDB-3233: /phpinfo.php: Output from the phpinfo() function was found.
+ Scan completed.