Nikto主動掃描神器!!!


Perl語言開發的開源web安全掃描器
Nikto只支持主動掃描:可掃描web服務器類型是不是最新版本(分析先版本與新版相比有哪些漏洞)
針對: 1.軟件版本、2.搜索存在安全隱患的文件、3.服務器配置漏洞、4.避免404誤判、5.WEB application層面的安全隱患
注意4: 很多服務器不遵守RFC標准,對於不存在的對象返回200響應碼
   依據響應文件內容判斷,不同擴展名的文件404響應內容不同
    去除時間信息后的內容取MD5值
    -no404 使用后直接向服務器發請求,不會使用404誤判,提高性能的同時減去准確性
    nikgo -list-plugins查看插件
    nikto -update 更新數據庫以及插件 或者進入網址下載 http://cirt.net/nikto/UPDATES
注意:大多數因被牆,無法更新,可以通過Linux發行版的軟件包管理器進行安裝。
之后,轉到您想要的Nikto存儲庫並輸入(放入“Nikto2”目錄):
git clone  https://github.com/sullo/nikto.git  Nikto2 
之后,您的nikto.pl將在Nikto2 / program /目錄(隨意瀏覽文檔目錄)。
更新Nikto:只需轉到repo(s)中的目錄並輸入:
git pull
 
可指定多個目標:
nikto -host http://1.1.1.1 /dvwa(目標)
 
支持HTTPS的掃描:
nikto -host 192.168.1.1 -ssl -port 443,8443,995
 
掃描多個地址:
nikto -host host.txt (可以把多個網址放到host.txt中掃描,一行代表一個地址)
 
聯合掃描:
nmap -p80 192.168.1.1/24 -oG - | nikto -host - 與nmap聯合掃描具有效率高
 
代理掃描,防止被發現從而被禁止攻擊
nikto -host 192.168.1.1 -useproxy http://localhost:8087 使用代理掃描
 
-vhost +域名   #虛擬IP,區分網站【使用背景:一個ip對應多個網站】
-id:用戶名 密碼 支持HTTP身份認證的接口
空格暫停
v-verbose mode on/off 詳細信息
 
d-debug mode on/off 極其詳細的信息
 
e-error reporting on/off 掃描過程中出現了哪些錯誤
 
p-progressreporting on/off 查看進度
 
r-redirect display on/off 顯示服務器給的所以重定向
 
c-coolie display on/off cookie顯示出來
 
a-auth display on/off 身份認證過程顯示出來
 
q-quit 退出,不再掃描
 
N-next host 當指定了多個目標,按N進行下一個,掠過當前目標
 
P-Pause 暫停
 
配置文件:/etc/nikto.conf
 
 
若是基於表單認證,必須使用cookie,在配置文件 中設置,把原來cookie注釋,按照原來格式進行粘貼新的cookie。
STATIC-COOKIE="cookie1"="cookie value";"cookie2"="cookie value"
 
vi /etc/nikto.conf 進入配置文件
可修改瀏覽器標識 User-Agent:Nikto 把其改為別的user-agent,利用工具。
RFIURL:遠程文件包含
-evasion:使用LibWhisker中對IDS的躲避技術,可使用以下幾種類型:
1 隨機URL編碼(非utf-8方式)
2 自選擇路徑(/./)
3 過早結束的URL
4 優先考慮長隨機字符串
5 參數欺騙
6 使用TAB作為命令的分隔符
7 使用變化的URL
8 使用Windows路徑分隔符"\"
 
部分信息:xss保護頭、內容類型頭、服務器類型低(存在安全漏洞)、trace方法 可用(造成XST漏洞)、PhPAdmin(可看出是MySQL數據庫)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM