Perl語言開發的開源web安全掃描器
Nikto只支持主動掃描:可掃描web服務器類型是不是最新版本(分析先版本與新版相比有哪些漏洞)
針對:
1.軟件版本、2.搜索存在安全隱患的文件、3.服務器配置漏洞、4.避免404誤判、5.WEB application層面的安全隱患
注意4: 很多服務器不遵守RFC標准,對於不存在的對象返回200響應碼
依據響應文件內容判斷,不同擴展名的文件404響應內容不同
去除時間信息后的內容取MD5值
-no404 使用后直接向服務器發請求,不會使用404誤判,提高性能的同時減去准確性
nikgo -list-plugins查看插件
nikto -update 更新數據庫以及插件 或者進入網址下載
http://cirt.net/nikto/UPDATES
注意:大多數因被牆,無法更新,可以通過Linux發行版的軟件包管理器進行安裝。
之后,轉到您想要的Nikto存儲庫並輸入(放入“Nikto2”目錄):
git clone https://github.com/sullo/nikto.git Nikto2
之后,您的nikto.pl將在Nikto2 / program /目錄(隨意瀏覽文檔目錄)。
更新Nikto:只需轉到repo(s)中的目錄並輸入:
git pull
可指定多個目標:
nikto -host
http://1.1.1.1
/dvwa(目標)
支持HTTPS的掃描:
nikto -host 192.168.1.1 -ssl -port 443,8443,995
掃描多個地址:
nikto -host host.txt (可以把多個網址放到host.txt中掃描,一行代表一個地址)
聯合掃描:
nmap -p80 192.168.1.1/24 -oG - | nikto -host - 與nmap聯合掃描具有效率高
代理掃描,防止被發現從而被禁止攻擊
nikto -host 192.168.1.1 -useproxy http://localhost:8087 使用代理掃描
-vhost
+域名 #虛擬IP,區分網站【使用背景:一個ip對應多個網站】
-id:用戶名 密碼 支持HTTP身份認證的接口

空格暫停
v-verbose mode on/off 詳細信息
d-debug mode on/off 極其詳細的信息
e-error reporting on/off 掃描過程中出現了哪些錯誤
p-progressreporting on/off 查看進度
r-redirect display on/off 顯示服務器給的所以重定向
c-coolie display on/off cookie顯示出來
a-auth display on/off 身份認證過程顯示出來
q-quit 退出,不再掃描
N-next host 當指定了多個目標,按N進行下一個,掠過當前目標
P-Pause 暫停

配置文件:/etc/nikto.conf
若是基於表單認證,必須使用cookie,在配置文件 中設置,把原來cookie注釋,按照原來格式進行粘貼新的cookie。
STATIC-COOKIE="cookie1"="cookie value";"cookie2"="cookie value"
vi /etc/nikto.conf 進入配置文件
可修改瀏覽器標識 User-Agent:Nikto 把其改為別的user-agent,利用工具。
RFIURL:遠程文件包含
-evasion:使用LibWhisker中對IDS的躲避技術,可使用以下幾種類型:
1 隨機URL編碼(非utf-8方式)
2 自選擇路徑(/./)
3 過早結束的URL
4 優先考慮長隨機字符串
5 參數欺騙
6 使用TAB作為命令的分隔符
7 使用變化的URL
8 使用Windows路徑分隔符"\"


部分信息:xss保護頭、內容類型頭、服務器類型低(存在安全漏洞)、trace方法 可用(造成XST漏洞)、PhPAdmin(可看出是MySQL數據庫)