Herramientas para jugar (review) Nikto2; Manual para KALI, parte.12

<Recapitulando>

(En “capítulos anteriores”… again!)

1, p12
Captura: <NIKTO2> Manual Kali ·p.I· }:D

Herramientas para jugar (review) Nikto2; Manual para KALI, parte.10

2, p12
Captura: <NIKTO2> Manual Kali ·p.II· }:)

Tools to Play (review) Nikto2; Manual para KALI, parte.11

Continuamoslógicamente– por dónde nos quedamos en el <anterior artículo>;

3, p12

–> Se utilizará el fichero dado para tratar de adivinar los “nombres de directorio“. Las listas de los directorios comunes se pueden encontrar en el –proyecto <DirBuster OWASP> <–

4, p12

–> Desactivar la <caché> de respuesta <–

5, p12

–> No utilizar <SSL> para conectarse al servidor <–

6, p12

–> Desactivar la comprobación <404> (archivo no encontrado) <–

7, p12

–> Se especifica el puerto a escanear, se pueden utilizar varios: <80,443> <–

8, p12

–> Listará todos los “plugins” que <Nikto> puede ejecutar contra objetivos y luego se cerrará sin realizar un análisis <–

9, p12

10, p12

–> Selecciona el “plugin” que se va a ejecutar: <plugin-name> [( parameter name [: parameter value ], [ other parameters ])] <--

11, p12

–> Antepone el valor especificado al principio de cada solicitud. Esto es útil para aplicaciones de prueba o servidores web que tienen todos sus archivos bajo un directorio determinado <–

12, p12

–> Sólo probar <SSL> en los puertos especificados <–

13, p12

–> Único modo de respuesta <–

14, p12

–> Se puede utilizar para reducir el número de pruebas realizadas contra un objetivo. Los tipos de prueba pueden ser controlados a nivel individual, especificando su identificador con <-T> (-Tuningopción). Por ejemplo, utilizamos las opciones <3 y 4> de tuning;

15, p12

–> Si se pasa una “x” como parámetro entonces esto va a negar todas las pruebas de los tipos siguientes a la x. Por ejemplo se hace la opción <3 y 4> pero no la opción <7> ni la b;

16, p12

–> Las opciones de <Tuning> son:

  • 0) --> Subir Archivo. <Exploits> que permiten que un archivo sea cargado en el servidor de destino <–
  • 1) --> Archivo interesante / Visto en los registros. Un archivo o un ataque desconocido que se ha visto en los registros del servidor web <–
  • 2) --> Configuración errónea / Default File. Por defecto los archivos mal configurados o protegidos con una contraseña errónea <–
  • 3) --> Divulgación de información. Un recurso que revela información sobre un objetivo. Esto podría ser una ruta de sistema de archivos o un nombre de cuenta <–
  • 4) --> Inyección (XSS / Guión / HTML). Cualquier forma de inyección, incluyendo cross site scripting (XSS) o de contenido (HTML). Esto no incluye la inyección de comandos <–
  • 5) --> Recuperación de archivos remotos Inside Root Web. Recursos que permiten a los usuarios remotos recuperar los archivos no autorizados en el directorio raíz del servidor web <–
  • 6) --> Denegación de servicio. Recursos que permiten una denegación de servicio contra la aplicación de destino, el servidor web o el host <–
  • 7) --> Recuperación de archivos remoto. Permite a los usuarios remotos recuperar archivos no autorizados desde cualquier punto <–
  • 8) --> Ejecución de comandos / Shell remoto. Recursos que permiten al usuario ejecutar un comando del sistema o iniciar una shell <–
  • 9) --> Inyección SQL. Cualquier tipo de ataque que permite inyección SQL <–
  • a) --> Bypass de Autenticación. Permite al cliente acceder a un recurso que no tiene acceso <–
  • b) --> Identificación de Software. Software o programas instalados podrían ser identificados positivamente <–
  • c) --> la inclusión de origen remoto. El software permite la inclusión remota de código fuente <–
  • x) --> Invertir Opciones de optimización. (excluye las opciones a partir de la “x”)
  • -update --> Actualización de los <plugins y bases de datos> directamente desde <cirt.net> <–
  • -vhost --> Especifica el encabezado de host que se enviará <–

17, p12

Salu2

18, p12

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s