Ir al contenido principal

🥇▷ Hacking con Nikto

Nikto es una herramienta de código abierto ampliamente utilizada para realizar escaneos de seguridad web en servidores y aplicaciones. Está diseñada para identificar vulnerabilidades y problemas de configuración en sitios web y servidores web. Nikto es una herramienta de línea de comandos que se puede utilizar para evaluar la seguridad de sitios web de manera rápida y eficiente.

Características principales de Nikto:

  1. Escaneo de vulnerabilidades: Nikto busca automáticamente vulnerabilidades conocidas y problemas de seguridad en el servidor web y en las aplicaciones que se estén ejecutando.

  2. Escaneo de puertos y servicios: Nikto realiza un escaneo de los puertos abiertos en el servidor y enumera los servicios que se están ejecutando en esos puertos.

  3. Soporte para varios protocolos: Nikto es compatible con los protocolos HTTP, HTTPS y HTTP-proxy, lo que le permite escanear sitios web a través de conexiones seguras.

  4. Identificación de versiones de software: Nikto puede identificar las versiones de software de los servicios que se están ejecutando en el servidor, lo que puede ser útil para determinar si hay versiones desactualizadas y vulnerables.

  5. Informes detallados: Nikto proporciona informes detallados sobre los resultados del escaneo, incluyendo detalles sobre las vulnerabilidades encontradas y recomendaciones para solucionar los problemas detectados.

  6. Configuración personalizada: Nikto permite a los usuarios personalizar los escaneos mediante la configuración de diferentes parámetros y opciones para adaptar la herramienta a sus necesidades específicas.

  7. Actualizaciones frecuentes: Nikto se actualiza regularmente para incluir nuevas firmas de vulnerabilidades y mejoras en la detección de problemas de seguridad.

Ejemplo de uso básico de Nikto:

Para realizar un escaneo básico en un sitio web, simplemente abre una terminal y ejecuta el siguiente comando:

 nikto -h <URL_del_sitio>

Reemplaza <URL_del_sitio> con la URL del sitio web que deseas escanear. Nikto realizará un escaneo exhaustivo en busca de vulnerabilidades y problemas de seguridad en el servidor y en las aplicaciones web.

Es importante destacar que el uso de Nikto y otras herramientas de seguridad web debe hacerse siempre de manera ética y legal, y solo en entornos autorizados con el permiso del propietario del sitio web o servidor que se va a escanear. Realizar escaneos sin autorización puede ser considerado una actividad ilegal y está sujeto a consecuencias legales.

 A continuación, te presento algunos ejemplos de cómo usar Nikto en diferentes situaciones:

Ejemplo 1: Escaneo de un sitio web HTTP normal:

 nikto -h http://www.ejemplo.com

Este comando realizará un escaneo en el sitio web "www.ejemplo.com" a través del protocolo HTTP para buscar vulnerabilidades y problemas de seguridad.

Ejemplo 2: Escaneo de un sitio web HTTPS seguro:

 nikto -h https://www.ejemplo.com

Este comando realizará un escaneo en el sitio web "www.ejemplo.com" a través del protocolo HTTPS (seguro) para buscar vulnerabilidades y problemas de seguridad.

Ejemplo 3: Escaneo con autenticación básica:

 nikto -h http://www.ejemplo.com -id <usuario>:<contraseña>

Si el sitio web requiere autenticación básica, puedes proporcionar las credenciales con el parámetro -id. Reemplaza <usuario> con el nombre de usuario y <contraseña> con la contraseña para realizar la autenticación antes de realizar el escaneo.

Ejemplo 4: Escaneo y guardar resultados en un archivo:

 nikto -h http://www.ejemplo.com -o resultado_nikto.txt

Este comando realizará el escaneo del sitio web "www.ejemplo.com" y guardará los resultados en un archivo llamado "resultado_nikto.txt".

Ejemplo 5: Escaneo con puertos específicos:

 nikto -h http://www.ejemplo.com -p 80,443

Si deseas escanear solo en puertos específicos, puedes utilizar el parámetro -p seguido de los números de puerto separados por comas.

Recuerda que siempre debes utilizar Nikto y otras herramientas de seguridad web de manera ética y legal, y solo en entornos autorizados con el permiso del propietario del sitio web o servidor que se va a escanear.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/