NIKTO - LittlePlantXD/CyberGamer GitHub Wiki

Ferramenta 2: Nikto

1. O que é o Nikto?

O Nikto é um scanner de vulnerabilidades focado em servidores web. Pense nele como um especialista que inspeciona um site ou aplicação web para encontrar problemas de segurança conhecidos.

Ele não é tão genérico quanto o Nmap (que analisa a rede inteira); o Nikto é específico para a "porta da frente" de um site (geralmente as portas 80 para HTTP e 443 para HTTPS).


2. Para que serve o Nikto?

  • Encontrar arquivos e pastas esquecidas ou mal configuradas (ex: /admin/, /backup/) que podem revelar informações sensíveis.
  • Identificar softwares de servidor web desatualizados (ex: versões antigas do Apache, PHP).
  • Verificar ausência de cabeçalhos de segurança importantes (que ajudam a proteger contra certos ataques).
  • Detectar vulnerabilidades web conhecidas e comuns.
  • Muito usado para uma primeira avaliação de segurança de um servidor web.

3. Como usar o Nikto? (Comandos Básicos)

Você deve rodar o Nikto no terminal.

a) Escaneando um site HTTP (porta 80)

nikto -h [endereço_IP_ou_site_alvo]

Exemplo:

nikto -h testphp.vulnweb.com

b) Escaneando um site HTTPS (porta 443)

Use o parâmetro -ssl para sites com HTTPS:

nikto -h [endereço_IP_ou_site_alvo] -ssl

Exemplo:

nikto -h scanme.nmap.org -ssl

Exemplo com IP local:

nikto -h 192.168.15.1 -ssl

c) Escaneando uma porta específica

Se o site estiver em uma porta diferente da padrão (80 ou 443), use o parâmetro -p:

nikto -h [endereço_IP_ou_site_alvo] -p [porta]

Se for HTTPS em uma porta não padrão:

nikto -h [endereço_IP_ou_site_alvo] -p [porta] -ssl

Exemplo:

nikto -h testphp.vulnweb.com -p 8080

4. Como entender o resultado (Output) do Nikto?

O Nikto mostra várias informações durante o scan. Abaixo estão alguns elementos importantes:

  • Server: Exibe informações sobre o servidor e as tecnologias usadas. Versões antigas são um alerta!
  • Linhas começando com +: Geralmente indicam achados importantes ou potenciais vulnerabilidades.
  • Cabeçalhos de segurança ausentes: Exemplo - The anti-clickjacking X-Frame-Options header is not present.
  • OSVDB-XXXXX: Identificadores antigos de vulnerabilidades.
  • Directory indexing found: Significa que o conteúdo de uma pasta pode ser listado publicamente.

Exemplo: Ao rodar nikto -h testphp.vulnweb.com, você verá vários achados, pois esse site é propositalmente vulnerável.