webapp-nikto
Webサーバーのセキュリティ脆弱性、設定ミス、古いソフトウェアなどを特定し、セキュリティ評価や脆弱性検出、コンプライアンススキャンなどを実施して、サーバーの安全性を高めるのに役立つSkill。
📜 元の英語説明(参考)
Web server vulnerability scanner for identifying security issues, misconfigurations, and outdated software versions. Use when: (1) Conducting authorized web server security assessments, (2) Identifying common web vulnerabilities and misconfigurations, (3) Detecting outdated server software and known vulnerabilities, (4) Performing compliance scans for web server hardening, (5) Enumerating web server information and enabled features, (6) Validating security controls and patch levels.
🇯🇵 日本人クリエイター向け解説
Webサーバーのセキュリティ脆弱性、設定ミス、古いソフトウェアなどを特定し、セキュリティ評価や脆弱性検出、コンプライアンススキャンなどを実施して、サーバーの安全性を高めるのに役立つSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o webapp-nikto.zip https://jpskill.com/download/17045.zip && unzip -o webapp-nikto.zip && rm webapp-nikto.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/17045.zip -OutFile "$d\webapp-nikto.zip"; Expand-Archive "$d\webapp-nikto.zip" -DestinationPath $d -Force; ri "$d\webapp-nikto.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
webapp-nikto.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
webapp-niktoフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 5
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
Nikto Web Server Scanner
概要
Nikto は、危険なファイル、古いソフトウェアバージョン、サーバーの誤った設定など、複数のセキュリティ問題に対して Web サーバーに対する包括的なテストを実行する、オープンソースの Web サーバー スキャナーです。このスキルは、Web サーバーおよびアプリケーションの許可されたセキュリティ評価を対象としています。
重要: Nikto は大量のトラフィックを生成し、簡単に検出されます。所有しているシステム、またはテストする明示的な許可を得ているシステムでのみ、適切な書面による許可を得て使用してください。
クイックスタート
基本的な Web サーバーのスキャン:
# 単一ホストのスキャン
nikto -h http://example.com
# SSL でのスキャン
nikto -h https://example.com
# 特定のポートのスキャン
nikto -h example.com -p 8080
# 複数のポートのスキャン
nikto -h example.com -p 80,443,8080
コアワークフロー
Web サーバー評価ワークフロー
進捗状況: [ ] 1. Web サーバーのテストの承認を確認する [ ] 2. ターゲットの Web サーバーとポートを特定する [ ] 3. 最初の偵察スキャンを実行する [ ] 4. 包括的な脆弱性評価を実行する [ ] 5. 調査結果を分析および分類する [ ] 6. 脆弱性を修正とともに文書化する [ ] 7. セキュリティレポートを生成して配信する [ ] 8. テストのアーティファクトが残っていないことを確認する
各ステップを体系的に進めてください。完了した項目にチェックを入れてください。
1. 承認の検証
重要: Web サーバーのスキャンを行う前に:
- Web サーバーの所有者からの書面による承認を確認する
- スコープに Web サーバーの脆弱性評価が含まれていることを確認する
- 許容されるスキャン期間を理解する
- 緊急連絡先の手順を文書化する
- 本番環境への影響に関する制限がないことを確認する
2. 基本的なスキャン
基本的な Web サーバーのスキャンを実行します。
# 標準スキャン
nikto -h http://example.com
# 特定の User-Agent でのスキャン
nikto -h http://example.com -useragent "Mozilla/5.0..."
# プロキシ経由でのスキャン
nikto -h http://example.com -useproxy http://proxy:8080
# 認証付きのスキャン
nikto -h http://example.com -id username:password
# SSL/TLS スキャン
nikto -h https://example.com -ssl
# 標準以外のポートでも SSL を強制する
nikto -h example.com -p 8443 -ssl
3. 高度なスキャンオプション
スキャンの動作をカスタマイズします。
# チューニングオプションを指定する
nikto -h http://example.com -Tuning 123bde
# すべてのチェックを有効にする (非常に包括的)
nikto -h http://example.com -Tuning x
# ファイルから複数のホストをスキャンする
nikto -h hosts.txt
# 特定のチェックに制限する
nikto -h http://example.com -Plugins "apache_expect_xss"
# プラグインデータベースを更新する
nikto -update
# 利用可能なプラグインを表示する
nikto -list-plugins
チューニングオプション:
- 0: File Upload
- 1: Interesting File/Seen in logs
- 2: Misconfiguration/Default File
- 3: Information Disclosure
- 4: Injection (XSS/Script/HTML)
- 5: Remote File Retrieval (Inside Web Root)
- 6: Denial of Service
- 7: Remote File Retrieval (Server Wide)
- 8: Command Execution/Remote Shell
- 9: SQL Injection
- a: Authentication Bypass
- b: Software Identification
- c: Remote Source Inclusion
- d: WebService
- e: Administrative Console
- x: Reverse Tuning (指定されたものを除外)
4. 出力とレポート
スキャンレポートを生成します。
# テキストファイルに出力する
nikto -h http://example.com -o results.txt
# HTML レポートに出力する
nikto -h http://example.com -o results.html -Format html
# CSV に出力する
nikto -h http://example.com -o results.csv -Format csv
# XML に出力する
nikto -h http://example.com -o results.xml -Format xml
# 複数の出力形式
nikto -h http://example.com -o results.txt -Format txt -o results.html -Format html
5. パフォーマンスチューニング
スキャンのパフォーマンスを最適化します。
# タイムアウトを増やす (デフォルトは 10 秒)
nikto -h http://example.com -timeout 20
# 最大実行時間を制限する
nikto -h http://example.com -maxtime 30m
# 特定の HTTP バージョンを使用する
nikto -h http://example.com -vhost example.com
# リダイレクトに従う
nikto -h http://example.com -followredirects
# 404 推測を無効にする
nikto -h http://example.com -no404
# テスト間のポーズ
nikto -h http://example.com -Pause 2
6. 回避とステルス
検出を回避します (承認されたテストのみ)。
# ランダムな User-Agent 文字列を使用する
nikto -h http://example.com -useragent random
# リクエストにランダムなデータを挿入する
nikto -h http://example.com -evasion 1
# IDS 回避テクニックを使用する
nikto -h http://example.com -evasion 12345678
# リクエスト間のポーズ
nikto -h http://example.com -Pause 5
# セッションクッキーを使用する
nikto -h http://example.com -cookies "session=abc123"
回避テクニック:
- 1: Random URI encoding
- 2: Directory self-reference (/./)
- 3: Premature URL ending
- 4: Prepend long random string
- 5: Fake parameter
- 6: TAB as request spacer
- 7: Change case of URL
- 8: Use Windows directory separator ()
セキュリティに関する考慮事項
承認と法令遵守
- 書面による許可: Web サーバーのスキャンに関する明示的な承認を得てください
- スコープの検証: 明示的に承認されたホストとポートのみをスキャンしてください
- 検出リスク: Nikto はノイズが多く、IDS/IPS アラートをトリガーします
- 本番環境への影響: スキャンはサーバーのパフォーマンスに影響を与える可能性があります
- ログのフラッディング: Nikto は大量のログエントリを生成します
運用セキュリティ
- レート制限: サーバーの負荷を軽減するために -Pause を使用してください
- スキャン期間: 承認されたメンテナンス期間中にスキャンを実行してください
- セッション管理: スキャン期間を制限するために -maxtime を使用してください
- プロキシの使用: 必要に応じて、承認されたプロキシ経由でルーティングしてください
- User-Agent: 追跡のためにカスタムの User-Agent を使用することを検討してください
監査ログ
すべての Nikto スキャンアクティビティを文書化します。
- スキャンされたターゲットホストとポート
- スキャンの開始および終了タイムスタンプ
- 使用されたチューニングオプションとプラグイン
- 調査結果と脆弱性の数
- 特定された誤検知
- 修正の優先順位
- レポートの配信と受信者
コンプライアンス
- OWASP ASVS: V14 Configuration Verification
- NIST SP 800-115: Technical Guide to Information Security Testing
- PCI-DSS: 6.6 and 11.3 - Vulnerability scanning
- CWE:
(原文がここで切り詰められています)
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Nikto Web Server Scanner
Overview
Nikto is an open-source web server scanner that performs comprehensive tests against web servers for multiple security issues including dangerous files, outdated software versions, and server misconfigurations. This skill covers authorized security assessments of web servers and applications.
IMPORTANT: Nikto generates significant traffic and is easily detected. Only use with proper written authorization on systems you own or have explicit permission to test.
Quick Start
Basic web server scanning:
# Scan single host
nikto -h http://example.com
# Scan with SSL
nikto -h https://example.com
# Scan specific port
nikto -h example.com -p 8080
# Scan multiple ports
nikto -h example.com -p 80,443,8080
Core Workflow
Web Server Assessment Workflow
Progress: [ ] 1. Verify authorization for web server testing [ ] 2. Identify target web servers and ports [ ] 3. Perform initial reconnaissance scan [ ] 4. Run comprehensive vulnerability assessment [ ] 5. Analyze and categorize findings [ ] 6. Document vulnerabilities with remediation [ ] 7. Generate and deliver security report [ ] 8. Verify no testing artifacts remain
Work through each step systematically. Check off completed items.
1. Authorization Verification
CRITICAL: Before any web server scanning:
- Confirm written authorization from web server owner
- Verify scope includes web server vulnerability assessment
- Understand acceptable scanning windows
- Document emergency contact procedures
- Confirm no production impact restrictions
2. Basic Scanning
Perform basic web server scans:
# Standard scan
nikto -h http://example.com
# Scan with specific User-Agent
nikto -h http://example.com -useragent "Mozilla/5.0..."
# Scan through proxy
nikto -h http://example.com -useproxy http://proxy:8080
# Scan with authentication
nikto -h http://example.com -id username:password
# SSL/TLS scan
nikto -h https://example.com -ssl
# Force SSL even on non-standard ports
nikto -h example.com -p 8443 -ssl
3. Advanced Scanning Options
Customize scan behavior:
# Specify tuning options
nikto -h http://example.com -Tuning 123bde
# Enable all checks (very comprehensive)
nikto -h http://example.com -Tuning x
# Scan multiple hosts from file
nikto -h hosts.txt
# Limit to specific checks
nikto -h http://example.com -Plugins "apache_expect_xss"
# Update plugin database
nikto -update
# Display available plugins
nikto -list-plugins
Tuning Options:
- 0: File Upload
- 1: Interesting File/Seen in logs
- 2: Misconfiguration/Default File
- 3: Information Disclosure
- 4: Injection (XSS/Script/HTML)
- 5: Remote File Retrieval (Inside Web Root)
- 6: Denial of Service
- 7: Remote File Retrieval (Server Wide)
- 8: Command Execution/Remote Shell
- 9: SQL Injection
- a: Authentication Bypass
- b: Software Identification
- c: Remote Source Inclusion
- d: WebService
- e: Administrative Console
- x: Reverse Tuning (exclude specified)
4. Output and Reporting
Generate scan reports:
# Output to text file
nikto -h http://example.com -o results.txt
# Output to HTML report
nikto -h http://example.com -o results.html -Format html
# Output to CSV
nikto -h http://example.com -o results.csv -Format csv
# Output to XML
nikto -h http://example.com -o results.xml -Format xml
# Multiple output formats
nikto -h http://example.com -o results.txt -Format txt -o results.html -Format html
5. Performance Tuning
Optimize scan performance:
# Increase timeout (default 10 seconds)
nikto -h http://example.com -timeout 20
# Limit maximum execution time
nikto -h http://example.com -maxtime 30m
# Use specific HTTP version
nikto -h http://example.com -vhost example.com
# Follow redirects
nikto -h http://example.com -followredirects
# Disable 404 guessing
nikto -h http://example.com -no404
# Pause between tests
nikto -h http://example.com -Pause 2
6. Evasion and Stealth
Evade detection (authorized testing only):
# Use random User-Agent strings
nikto -h http://example.com -useragent random
# Inject random data in requests
nikto -h http://example.com -evasion 1
# Use IDS evasion techniques
nikto -h http://example.com -evasion 12345678
# Pause between requests
nikto -h http://example.com -Pause 5
# Use session cookies
nikto -h http://example.com -cookies "session=abc123"
Evasion Techniques:
- 1: Random URI encoding
- 2: Directory self-reference (/./)
- 3: Premature URL ending
- 4: Prepend long random string
- 5: Fake parameter
- 6: TAB as request spacer
- 7: Change case of URL
- 8: Use Windows directory separator ()
Security Considerations
Authorization & Legal Compliance
- Written Permission: Obtain explicit authorization for web server scanning
- Scope Verification: Only scan explicitly authorized hosts and ports
- Detection Risk: Nikto is noisy and will trigger IDS/IPS alerts
- Production Impact: Scans may impact server performance
- Log Flooding: Nikto generates extensive log entries
Operational Security
- Rate Limiting: Use -Pause to reduce server load
- Scan Windows: Perform scans during approved maintenance windows
- Session Management: Use -maxtime to limit scan duration
- Proxy Usage: Route through authorized proxy if required
- User-Agent: Consider using custom User-Agent for tracking
Audit Logging
Document all Nikto scanning activities:
- Target hosts and ports scanned
- Scan start and end timestamps
- Tuning options and plugins used
- Findings and vulnerability counts
- False positives identified
- Remediation priorities
- Report delivery and recipients
Compliance
- OWASP ASVS: V14 Configuration Verification
- NIST SP 800-115: Technical Guide to Information Security Testing
- PCI-DSS: 6.6 and 11.3 - Vulnerability scanning
- CWE: Common Weakness Enumeration mapping
- ISO 27001: A.12.6 - Technical vulnerability management
Common Patterns
Pattern 1: External Perimeter Assessment
# Scan external web servers
for host in web1.example.com web2.example.com; do
nikto -h https://$host -o nikto_${host}.html -Format html
done
# Scan common web ports
nikto -h example.com -p 80,443,8080,8443 -o external_scan.txt
Pattern 2: Internal Web Application Assessment
# Comprehensive internal scan
nikto -h http://intranet.local \
-Tuning 123456789abcde \
-timeout 30 \
-maxtime 2h \
-o internal_assessment.html -Format html
Pattern 3: SSL/TLS Security Assessment
# SSL-specific testing
nikto -h https://example.com \
-Plugins "ssl" \
-ssl \
-o ssl_assessment.txt
Pattern 4: Authenticated Scanning
# Scan with authentication
nikto -h http://example.com \
-id admin:password \
-cookies "sessionid=abc123" \
-Tuning 123456789 \
-o authenticated_scan.html -Format html
Pattern 5: Bulk Scanning
# Create host file
cat > web_servers.txt <<EOF
http://web1.example.com
https://web2.example.com:8443
http://web3.example.com:8080
EOF
# Scan all hosts
nikto -h web_servers.txt -o bulk_scan.csv -Format csv
Integration Points
CI/CD Integration
#!/bin/bash
# ci_nikto_scan.sh - Automated web security scanning
TARGET_URL="$1"
OUTPUT_DIR="nikto_results/$(date +%Y%m%d_%H%M%S)"
mkdir -p "$OUTPUT_DIR"
# Run Nikto scan
nikto -h "$TARGET_URL" \
-Tuning 123456789 \
-maxtime 30m \
-o "$OUTPUT_DIR/nikto_report.xml" -Format xml
# Check for critical findings
if grep -i "OSVDB" "$OUTPUT_DIR/nikto_report.xml"; then
echo "CRITICAL: Vulnerabilities detected!"
exit 1
fi
echo "Scan completed successfully"
exit 0
SIEM Integration
# Export findings to JSON for SIEM
nikto -h http://example.com -o findings.xml -Format xml
# Parse XML to JSON (requires xmlstarlet or similar)
xmlstarlet sel -t -m "//item" -v "concat(@id,',',description,','
,uri)" -n findings.xml > findings.csv
Troubleshooting
Issue: Scan Takes Too Long
Solutions:
# Limit scan duration
nikto -h http://example.com -maxtime 15m
# Reduce tuning scope
nikto -h http://example.com -Tuning 123
# Disable 404 checking
nikto -h http://example.com -no404
Issue: SSL/TLS Errors
Solutions:
# Force SSL
nikto -h example.com -ssl -p 443
# Ignore SSL certificate errors
nikto -h https://example.com -ssl -nossl
# Specify SSL version
nikto -h https://example.com -ssl
Issue: Too Many False Positives
Solutions:
- Manually verify findings
- Use -Tuning to focus on specific vulnerability types
- Review and update Nikto database with -update
- Exclude known false positives from reports
Issue: WAF Blocking Scans
Solutions:
# Use evasion techniques
nikto -h http://example.com -evasion 1234567
# Add delays
nikto -h http://example.com -Pause 10
# Use custom User-Agent
nikto -h http://example.com -useragent "legitimate-browser-string"
Defensive Considerations
Protect web servers against Nikto scanning:
Web Application Firewall Rules:
- Detect and block Nikto User-Agent strings
- Implement rate limiting
- Block known Nikto attack patterns
- Monitor for scan signatures
Server Hardening:
- Remove default files and directories
- Disable directory listing
- Remove server version banners
- Apply security patches regularly
- Follow CIS benchmarks for web server hardening
Detection and Monitoring:
- Monitor for rapid sequential requests
- Alert on multiple 404 errors from single source
- Detect common vulnerability probes
- Log and correlate scan patterns
- Implement honeypot files/directories
Common Nikto detection signatures:
- User-Agent contains "Nikto"
- Requests to known vulnerable paths
- Sequential URI enumeration
- Specific HTTP header patterns
References
同梱ファイル
※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。
- 📄 SKILL.md (11,245 bytes)
- 📎 assets/ci-config-template.yml (11,105 bytes)
- 📎 assets/rule-template.yaml (11,044 bytes)
- 📎 references/EXAMPLE.md (15,672 bytes)
- 📎 references/WORKFLOW_CHECKLIST.md (8,390 bytes)