- Nikto
- Проверяем на уязвимости любой сайт с помощью Nikto
- Как правильно использовать Nikto
- Шаг 1: Установка Nikto
- Шаг 2: Познакомьтесь с Nikto
- Шаг 3: Используйте базовый синтаксис
- Шаг 4: Сканируйте сайты с SSL
- Шаг 5: Сканирование IP-адреса
- Шаг 6: Сканирование HTTP-сайта
- Шаг 7: Сканирование вместе с Metasploit
- Web- и CGI-сканер Nikto
- Принцип и возможности сканера
- Параметры запуска
Nikto
- ОС: UNIX, Windows, Другие
- Ссылки:Сайт производителя
Nikto – сканер уязвимостей для web-серверов с поддержкой SSL. Программа включает поддержку прокси, аутентификацию хоста и SSL. Nikto проверяет (и по возможности эксплуатирует) удаленный web-сервер на наличие известных уязвимостей и неправильной конфигурации. Программа также ищет устарелое программное обеспечение и модули, предупреждает о проблемах в любой версии, поддерживает просмотры через прокси (с идентификацией). Программа легко обновляется через интернет.
Платформы: Perl и все поддерживающие Perl системы, UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP
ОС: Windows UNIX, Windows, Другие
Nikto – сканер уязвимостей для web-серверов с поддержкой SSL. Программа включает поддержку прокси, аутентификацию хоста и SSL. Nikto проверяет (и по возможности эксплуатирует) удаленный web-сервер на наличие известных уязвимостей и неправильной конфигурации. Программа также ищет устарелое программное обеспечение и модули, предупреждает о проблемах в любой версии, поддерживает просмотры через прокси (с идентификацией). Программа легко обновляется через интернет.
Платформы: Perl и все поддерживающие Perl системы, UNIX, Windows 2000, Windows 95/98, Windows NT, Windows XP
Проверяем на уязвимости любой сайт с помощью Nikto
Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них».
Перед тем как атаковать любой сайт, хакер или пентестер сначала составляет список целей. После того, как он проведет хорошую разведку и найдет слабые места для «наведения прицела», ему понадобится инструмент сканирования веб-сервера, такой как Nikto, который поможет найти уязвимости – потенциальные вектора атаки.
Nikto – это простой открытый сканер веб-серверов, который проверяет веб-сайт и сообщает о найденных уязвимостях, которые могут быть использованы для эксплойта или взлома. Кроме того, это один из наиболее широко используемых инструментов сканирования веб-сайтов на уязвимости во всей отрасли, а во многих кругах он считается отраслевым стандартом.
Несмотря на то, что этот инструмент чрезвычайно эффективен, он не действует скрытно. Любой сайт с системой обнаружения вторжений или иными мерами безопасности поймет, что его сканируют. Nikto был разработан для тестирования безопасности и о скрытности его работы никто не задумывался.
Как правильно использовать Nikto
Если вы просто запустите Nikto на целевом веб-сайте, вы, возможно, не поймете, что делать с информацией, полученной после сканирования. Nikto на самом деле больше похож на лазерную указку, которая влечет за собой выстрел, и через некоторое время вы увидите, как это работает.
Для начала давайте поговорим о целях (target). Целью может оказаться почти любое место, куда может нанести свой удар хакер, например, сетевые принтеры или веб-сервер. Когда мы чуть позже перейдем к использованию Nikto, нам нужно будет предоставить ему один из трех видов информации: IP-адрес для локальной службы, веб-домен для атаки или веб-сайт SSL/HTTPS.
Прежде чем начинать сканирование с помощью Nikto, лучше предварительно провести разведку с помощью такого открытого инструмента как Maltego. Такие инструменты могут оказаться полезными при создании профиля и формировании более конкретного списка целей, на которых стоит сосредоточиться. Как только вы это сделаете, можно будет воспользоваться Nikto для поиска потенциальных уязвимостей в целях из вашего списка.
Если повезет, уязвимость с известным эксплойтом будет найдена, а значит, что уже существует инструмент, который поможет воспользоваться этим слабым местом. С помощью соответствующего инструмента, который автоматически эксплуатирует уязвимость, хакер может получить доступ к цели для выполнения любого количества скрытых атак, таких как, например, добавление вредоносного кода.
Шаг 1: Установка Nikto
Если вы используете Kali Linux, то Nikto будет предустановлен, поэтому вам ничего скачивать и устанавливать не придется. Он будет расположен в категории «Vulnerability Analysis». Если у вас его по какой-то причине нет, вы можете скачать Nikto с его репозитория на GitHub или просто использовать команду apt install .
Если вы работаете на Mac, то можете использовать Homebrew, чтобы установить Nikto.
Шаг 2: Познакомьтесь с Nikto
Перед сканированием веб-серверов с помощью Nikto, воспользуйтесь параметром -Help, чтобы увидеть все, что можно делать с этим инструментом:
Шаг 3: Используйте базовый синтаксис
Как вы видите из предыдущего шага, у Nikto есть много вариантов использования, но для наших целей мы будем использовать базовый синтаксис с фактическим IP-адресом или именем хоста без угловых скобок.
Однако, Nikto способен выполнять сканирование SSL и порта 443, который используют сайты HTTPS (HTTP использует по умолчанию 80 порт). Таким образом, мы не ограничиваемся только сканированием старых сайтов, мы может проводить оценку уязвимостей сайтов, использующих SSL, что на сегодняшний день является почти обязательным требованием для индексирования в результатах поиска.
Если мы знаем, что у целевого сайта есть SSL, мы можем указать это в Nikto, чтобы сэкономить некоторые время на сканировании, добавив -ssl в конец команды.
Шаг 4: Сканируйте сайты с SSL
Например, давайте начнем со сканирования сайта pbs.org , чтобы увидеть типы информации, которые может выдать сканирование Nikto. После того, как он подключается к порту 443, мы видим какую-то полезную информацию о шифровании и другие детали, такие как, например, то, что сервер работает на nginx, однако здесь для нас не так много интересного.
Шаг 5: Сканирование IP-адреса
Теперь, когда мы провели быстрое сканирование веб-сайта, мы можем попробовать использовать Nikto в локальной сети, чтобы найти embedded-сервера, такие как страница логина роутера или HTTP-сервис на другой машине, который представляет из себя просто сервер без веб-сайта. Чтобы узнать IP-адрес мы будем использовать ifconfig .
IP-адрес, который нам нужен относится к «inet». На нем мы можем использовать ipcalc для того, чтобы получить сетевой диапазон. Если у вас нет ipcalc, вы можете установить его с помощью команды apt install ipcalc , а затем повторить попытку. Диапазон будет стоять после «Network», в моем случае это 192.168.0.0/24.
Теперь мы хотим запустить Nmap, чтобы найти службы, работающие в этом сетевом диапазоне. Давайте сканировать 80 порт с помощью нашего диапазона, для этого допишем -oG (grepable output), чтобы получить только те хосты, которые подняты и работают, то есть те, которые отвечают, говоря, что 80 порт открыт. Затем мы сохраним все это в файл, который я назову nullbyte.txt , вы, в свою очередь, можете назвать его как угодно.
Есть небольшой фокус, который поможет отправить все хосты прямо в Nikto для сканирования. Мы используем cat для чтения входных данных, хранящихся в нашем документе nullbyte.txt (или как вы его назвали самостоятельно). После этого мы используем awk – специальный инструмент в Linux, который поможет найти следующий шаблон, где Up означает, что хост поднят, а print $2 значит, что нужно вывести второе слово в каждой строке, то есть только IP-адрес. Затем, полученные данные мы отправим в файл, который называется targetIP.txt (или как вам захочется).
Теперь мы можем просмотреть содержимое нашего нового файла с помощью cat, чтобы увидеть все IP-адреса, у которых открыт 80 порт.
Такой формат идеально подойдет Nikto, поскольку он может легко интерпретировать подобные файлы. Таким образом, мы можем отправить этот вывод в Nikto следующей командой.
Результаты будут аналогичны тем, что мы получили при сканировании с SSL.
Шаг 6: Сканирование HTTP-сайта
Мы просканировали защищенный веб-сайт и IP-адрес в локальной сети, теперь настало время искать незащищенный веб-домен, который использует 80 порт. Для этого примера я использую сайт afl.com.au, у которого не было SSL в тот момент, когда я проводил это сканирование.
Из информации выше, мы понимаем, что присутствует сервер Varnish и некоторые заголовки, которые могут подсказать, как сконфигурирован веб-сайт. Однако более полезная информация – это обнаруженные каталоги, которые могут помочь зацепить конфигурационные файлы, содержащие учетные данные или другие вещи, которые были неправильно сконфигурированы и оказались доступными непреднамеренно.
Элементы с префиксом OSVDB – это уязвимости, о которых сообщается на Open Source Vulnerability Database (сайте, который закрылся в 2016 году). Он похож на другие базы данных уязвимостей, такие как SecurityFocus, Microsoft Technet и Vulnerabilities and Exposures (https://cve.mitre.org/). Лично мне ближе National Vulnerability Database.
Несмотря на то, что наше сканирование не выявило никаких критических уязвимостей, которые можно было бы эксплуатировать, вы можете использовать справочный инструмент CVE для перевода идентификатора OSVDB в запись CVE, чтобы вы могли воспользоваться одним из сайтов, приведенных выше.
Допустим, вы нашли что-то достойное исследования, например CVE-2018-10933, уязвимость Libssh, о которой мы подробнее говорили ранее. CVE содержит информацию о том, как ее эксплуатировать, насколько уязвимость серьезна (например, критическая уязвимость) и некоторые другие сведения, которые могут помочь определиться с вектором атаки. Если это что-то стоящее, вы можете поискать с Metasploit, поскольку кто-то скорее всего уже разработал модуль, который поможет легко эксплуатировать эту уязвимость.
Шаг 7: Сканирование вместе с Metasploit
Одна из лучших вещей в Nikto заключается в том, что вы можете просто экспортировать информацию, полученную при сканировании, в формат, который сможет прочитать Metasploit. Для этого просто используйте команды для выполнения сканирования, приведенные выше, но добавьте к ним в конце флаги -Format msf+. Этот формат может помочь быстро сопоставить данные, полученные с помощью эксплойта.
Итак, в сегодняшнем руководстве мы перешли от определения цели к поиску уязвимостей в ней, а затем связали найденные уязвимости с эксплойтом, чтобы нам не пришлось делать всю работу вручную. Поскольку Nikto не работает скрытно, разумно выполнять эти сканирования через VPN, Tor или другой тип сервиса, чтобы ваш IP-адрес не был помечен как подозрительный.
Web- и CGI-сканер Nikto
В прошлом году в спецвыпуске, посвященном сетевой безопасности, был рассмотрен сетевой сканер nmap, позволяющий определить наличие открытых портов на компьютере и работу тех или иных сервисов на сервере. Однако зачастую необходимо протестировать определенный сервис на наличие уязвимостей. Одним из узкоспециализированных сканеров является сканер веб-серверов Nikto, ориентированный на определение программного обеспечения web-сервера, наличие дополнительных модулей и типовых скриптов, в которых уязвимости уже известны. Такой инструмент поможет системному администратору вовремя устранить возможные уязвимости и защититься от атак хакеров. Безусловно, этот сканер можно использовать и для предварительной проверки web-сервера перед нападением, поскольку подобные инструменты зачастую применяются как для взлома, так и для защиты.
Сканер Nikto — программа с открытым исходным кодом (Open Source), распространяемая бесплатно по лицензии GPL. Web-сканер Nikto представляет собой скрипт, написанный на языке Perl, который является управляющим. Кроме основного исполняемого файла, в Nikto входит набор дополнительных плагинов, модулей и, что самое главное, баз данных с тестами. Базы данных, так же как и другие компоненты программы, постоянно обновляются. Официальная страница Nikto расположена в Интернете по адресу: http://www.cirt.net/code/nikto.shtml. На этом сайте можно найти сам сканер, набор дополнительных плагинов, которые не включены в конечную сборку программы, а также необходимые обновления и документацию по работе.
Принцип и возможности сканера
Nikto — утилита для обнаружения файлов, которые копируются при установке сервера в папки по умолчанию. Помимо этого она тестирует web- и CGI-серверы на предмет безопасного использования. Во время работы сканер осуществляет многочисленные запросы на удаленный сервер, что в некоторых случаях может вызвать его падение, поскольку такой же принцип применяется в DoS-атаках. Необходимо отметить, что применение данного программного обеспечения для тестирования сервера без предварительного согласования с его владельцем может быть чревато для тестера серьезными неприятностями. В конце концов УК РФ (да и любой другой страны) еще никто не отменял.
Сканер Nikto предназначен для изучения web-серверов на предмет наличия:
- неправильных конфигурационных файлов;
- файлов и сценариев, которые остаются после установки сервера;
- опасных файлов и исполняемых сценариев;
- устаревшего программного обеспечения.
Для работы c HTTP- и HTTPS-серверами сканер Nikto использует библиотеку LibWhisker (автор — Rain Forest Puppy’s, его персональный сайт — http://wiretrip.net). Она позволяет Nikto проверять серверы, применяя HTTP- и HTTPS-протоколы. Благодаря этой библиотеке осуществляется также сканирование портов. Даже если заранее не известно, какой из портов web-сервера открыт, с ее помощью это можно без труда определить. В последних версиях сканера Nikto добавлена возможность работы совместно со сканером портов nmap. Используя результат работы nmap, сканер Nikto также позволяет определить наличие доступности web-сервера и порт, на котором работает web-сервис. Работа совместно со сканером nmap значительно увеличивает время работы скрипта, однако позволяет более корректно определить наличие web-сервисов, а также обходить некоторые типы защиты.
Nikto может автоматически осуществлять проверку на наличие обновлений и при необходимости закачать свежую версию с официального сайта. По умолчанию автоматические обновления сканера в конфигурационном файле отключены.
При запуске Nikto наряду со своими базами данных загружает файлы баз данных текущего пользователя. Базы данных пользователя должны находиться в директории plugins, в файле с именем user_scan_database.db. В отличие от основной базы данных тестов (файлы, которые начинаются с символов db_), база данных пользователя не будет уничтожена при загрузке обновлений с опцией -update. Если базы данных, применяемые пользователем, полезны, ими можно поделиться с разработчиками, отправив их по электронной почте на адрес: sullo@cirt.net.
Было бы слишком смело утверждать, что Nikto не оставляет никаких следов при сканировании сервера. Конечно же, он их оставляет, хотя и косвенно: эти следы находятся в логах, которые пишутся автоматически при ошибочных соединениях (например, при вызове несуществующей страницы выдается ошибка 404), а также их можно посмотреть в заголовке User-Agent. Однако значение последнего — $NIKTO и $NIKTO — может быть принудительно изменено на новое в исходном коде. Другой вариант — применение специализированной опции -еvasion, которая позволяет осуществлять технику IDS-уклонений на основе различных алгоритмов. Заметьте, можно без труда выявить деятельность Nikto, когда в логах красивыми рядами стоит большое количество неправильных запросов. Однако, используя технику IDS-уклонений, нельзя со стопроцентной уверенностью определить, что это результат работы именно Nikto. Далеко не все администраторы смотрят лог-файлы каждый день, а ведь при применении Nikto узнать о том, какие ошибки содержит сервер, не составит труда. Поэтому рекомендуется использовать сервис logwatch, который в определенное время автоматически отсылает на почту администратора краткий ликбез основных лог-файлов системы, в частности HTTP-сервера (Apache). Таким образом, можно без труда определить сканирование сервера с помощью данного web-сканера и блокировать хосты, с которых идет атака, поскольку ничего хорошего это не предвещает.
После того как дистрибутив Nikto скачан с сайта, его необходимо разархивировать. Запускать web-сканер можно из-под простого пользователя, так как он не требует привилегий суперпользователя root, что очень удобно и повышает безопасность системы в целом. В корневой директории, где и располагается исполняемый скрипт сканера (nikto.pl), находится конфигурационный файл config.txt. В нем можно указать некоторые специфические настройки, такие как путь к сканеру nmap, настройки прокси-сервера, если необходимо работать через него, настройки обновлений и IP-адрес, с которого Nikto будет скачивать обновления. Также в этом файле можно принудительно указать те порты (или диапазон портов), которые не подлежат сканированию во избежание обнаружения работы сканера. Все остальные параметры задаются через командную строку. Нельзя не отметить тот факт, что, поскольку сканер написан на языке Perl, редактирование основного файла не составит труда для подкованного программиста и изменение необходимых параметров займет совсем немного времени. Полный список дополнительных параметров для запуска с их краткими объяснениями можно получить, запустив из командной строки:
Параметры запуска
Прежде всего следует обратить внимание на синтаксис параметров. Все они регистрозависимые — при наборе необходимо учитывать прописные и строчные буквы.
Параметр -config
Данный параметр позволяет задать другой конфигурационный файл и не использовать тот, который находится в корне директории nikto.
Параметр -Cgidirs
Опция позволяет явно указать точную директорию на web-сервере, где находятся скрипты cgi. Она также может принимать значение all, которое указывает сканеру на работу со всеми известными директориями cgi. Значение none полностью отключает сканирование cgi-директории.
Параметр -Display
Данный параметр отвечает за вывод информации на экран компьютера в процессе сканирования. Всего эта опция может принимать шесть различных значений. Поскольку Nikto — разработка любителей, значения представлены в виде цифр и символов. Приведем расшифровку этих значений:
1 — выводит на экран перенаправления с сервера, если таковые выявлены в процессе сканирования;
2 — показывает содержимое файлов cookies, которые сервер отправляет клиенту;
3 — выводит все успешные запросы (у которых статус 200/OK);
4 — показывает все страницы (URL), которые требуют аутентификации;
D — выводит debug-информацию (что необходимо при отладке);
V — работает в режиме verbose, то есть в режиме показа всей дополнительной информации.
Параметр -dbcheck
Выполнение скрипта с этим параметром предполагает проверку базы данных на наличие ошибок и, если таковые найдены, уведомление об этом пользователя.
Параметр -evasion
Как описывалось ранее, этот параметр отвечает за использование техники уклонений IDS (Intrusion Detection System). Успешное применение методов сокрытия основано на том предположении, что стеки протоколов, реализованные в IDS и в атакуемой (целевой) системе, различаются. Передаваемая по сети информация может быть по-разному обработана IDS и целевой системой. Из-за различий в стеках протоколов возможно создание последовательности пакетов, которая будет принята IDS, но отвергнута целевой системой. В таком случае IDS не знает, что целевая система не приняла пакет, и атакующий может воспользоваться этим для сокрытия факта проведения атаки, посылая специально созданные пакеты. Создавая ситуацию, когда целевая система отбрасывает пакеты, а система обнаружения атак их принимает, нарушитель как бы вставляет данные в анализатор событий IDS. Всего сканер Nikto поддерживает до восьми различных способов уклонений, но одновременно может использоваться только один из них. Перечислим данные тактики:
- Random URI encoding (non-UTF8);
- Directory self-reference (/./);
- Premature URL ending;
- Prepend long random string;
- Fake parameter;
- TAB as request spacer;
- Change the case of the URL;
- Use Windows directory separator (\).
Следует отметить, что применение IDS-уклонений в большинстве случаев не скроет полностью работу сканера, однако позволит значительно уменьшить вероятность его обнаружения.
Параметр -findonly
Данный параметр указывает сканеру на неполное сканирование исследуемого сервера — лишь на обнаружение открытых HTTP/HTTPS-портов.
Параметр -Format
Настоящий параметр позволяет задать метод вывода результатов сканирования в файл. Он может принимать значения txt, htm, csv и xml. Из их названий видно, за какой формат они отвечают. Соответственно эта опция работает лишь с параметром -o (-output).
Параметр -host
Данным параметром задается имя исследуемого компьютера или его IP-адрес. В случае если параметр -nolookup указан, необходимо задавать IP-адрес, а не DNS-имя компьютера.
Параметр -id
Опция -id позволяет задать имя пользователя и пароль для входа на web-сервер, который требует предварительной авторизации. Пример работы этой команды следующий:
./nikto.pl –id login:password –host testserver, где login — имя пользователя; password — пароль; testserver — название исследуемого компьютера.
Параметр -mutate
Задание этого параметра позволяет более подробно поработать в процессе сканирования с директориями и названиями файлов на сервере.
Параметр -output
Данный параметр задает название файла, в который будет записан результат сканирования сервера. Название файла может быть любым, но если в дальнейшем указывается дополнительный параметр –Format, то расширение файла будет добавлено автоматически.
Параметр -port
Настоящая опция позволяет вручную указать порт, который использует исследуемый web-сервер. По умолчанию этот параметр имеет значение 80. Однако если сканер обнаружил и другие открытые стандартные порты, то он будет их применять в процессе сканирования.
Параметр -Pause
С помощью этой опции можно явно задать время в секундах между запросами. По умолчанию оно составляет не более секунды. Увеличение данного параметра даст возможность уменьшить вероятность обнаружения сканирования, однако существенно увеличит время работы сканера.
Параметр -ssl
Данная опция отключает сканирование web-сервера по HTTPS-протоколу. В основном она необходима потому, что очень многие серверы требуют дополнительной аутентификации и в любом случае сканирование не осуществится.
Параметр -timeout
Задает время в секундах на отклик от сервера при запросах. По умолчанию этот параметр равен 2 с — это оптимальное время для быстрого сканирования.
Параметр -useproxy
Данная опция включает режим работы через прокси-сервер, который указывается в конфигурационном файле config.txt. Работа через прокси-сервер более корректна с точки зрения защиты от обнаружения сканирования удаленным компьютером.
Параметр -update
Настоящая опция заставляет принудительно запросить сервер, указанный в config.txt, на наличие обновлений для сканера. Если таковые будут найдены, скрипт загрузит обновления с сайта и обновит сканер. Сканирование совместно с этим параметром невозможно.
Параметр -Version
Данный параметр позволяет вывести текущие версии установленных плагинов и самого скрипта-ядра, а также дату последних изменений плагинов. Таким образом можно определить, насколько плагин новый.
В качестве примера работы web-сканера Nikto приведен листинг.
./nikto.pl -host 192.168.192.1
— ***** SSL support not available (see docs for SSL install instructions) *****
— Nikto 2.02/2.03 — cirt.net
+ Target IP: 192.168.192.1
+ Target Hostname: 192.168.192.1
+ Start Time: 2008-02-27 16:15:46
+ Server: Apache/2.2.2 (ASPLinux)
— Root page / redirects to: php-fusion/news.php
— Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE
+ OSVDB-877: HTTP method (‘Allow’ Header): ‘TRACE’ is typically only used for debugging and should be disabled. This message does not mean it is vulnerable to XST.
+ OSVDB-0: Retrieved X-Powered-By header: PHP/5.1.6
+ PHP/5.1.6 appears to be outdated (current is at least 5.2.5)
+ Apache/2.2.2 appears to be outdated (current is at least Apache/2.2.6). Apache 1.3.39 and 2.0.61 are also current.
+ OSVDB-877: TRACE / : TRACE option appears to allow XSS or credential theft. See http://www.cgisecurity.com/whitehat-mirror/WhitePaper_screen.pdf for details
+ OSVDB-12184: GET /index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 : PHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings.
+ OSVDB-561: GET /server-status : This reveals Apache information. Comment out appropriate line in httpd.conf or restrict access to allowed hosts.
+ OSVDB-3092: GET /stats/ : This might be interesting.
+ OSVDB-3268: GET /icons/ : Directory indexing is enabled: /icons
+ OSVDB-3233: GET /icons/README : Apache default file found.
+ 4347 items checked: 11 item(s) reported on remote host
+ End Time: 2008-02-27 16:15:56 (10 seconds)
Как видно из отчета, это результат сканирования локального web-сервера 192.168.192.1 без каких-либо дополнительных параметров. Nikto определяет версию программного обеспечения, установленного на сервере, а также возможные уязвимости. В качестве комментариев к каждой из найденных уязвимостей предлагается возможное решение проблемы: обновление сервера, замена конфигурационных файлов и т.п. Скорость работы сканера очень высокая, поэтому одновременно можно сканировать сразу несколько компьютеров без потери производительности. При работе задействуется 50% ресурсов центрального процессора и очень малый объем памяти, что позволяет работать со сканером даже нf загруженных серверах.
В заключение отметим, что сканер Nikto является отличным подспорьем и для системного администратора, и для web-программиста, поскольку позволяет определять уязвимости не только серверного программного обеспечения (Apache и др.), но и самих скриптов. Базы данных, поставляемые в комплекте со сканером, содержат записи о тысячах уязвимостей, которые ранее были найдены в популярных скриптах (форумах, голосованиях, CMS). Напоследок поясним, что своим названием — Nikto — web-сканер обязан фильмам «Армия Тьмы» (“Army of Darkness”) и «День, когда Земля остановилась» (“The Day the Earth Stood Still”).