Nikto使用方法


Introduction

Nikto是一款開源的(GPL)網站服務器掃描器,使用Perl基於LibWhisker開發。它可以對網站服務器進行全面的多種掃描,包括6400多個潛在危險的文件/CGI,檢查1200多個服務器版本以及270多個服務器上的特定於版本的問題。它還會檢查服務器配置項,例如是否存在多個索引文件,HTTP服務器選項,並將嘗試識別已安裝的Web服務器和軟件。掃描項目和插件會經常更新,並且可以自動更新。

Command

1.普通掃描

nikto -h <IP or hostname>

Nikto能夠進行掃描SSL和端口443(HTTPS網站使用的端口)(HTTP默認使用端口80)。因此,我們可以掃描使用了SSL的網站。

nikto -h <IP or hostname> -ssl

其實不必指定443端口使用ssl,nikto首先使用HTTP規則,如果失敗,接着嘗試HTTPS規則。當然,指定-ssl能省去不必要的步驟,節省掃描時間。
同時,nikto也支持多域名/IP掃描,寫入到txt文件中,一行一個。

nikto -h host.txt

2.掃描指定端口

nikto -h xx.xx.xx.xx -p 80       #對80端口的掃描

3.與Metasploit配對掃描

Nikto可以將信息導出為Metasploit在執行掃描時可以讀取的格式。只需使用上面的命令來執行掃描,但將-Format msf +附加到它的末尾。該格式可以幫助我們使用漏洞庫快速配檢索數據。

nikto -h -Format msf+

4.目錄猜解

-C 掃描CGI目錄

nikto -h 192.168.3.111 -C all     # all表示猜解CGI目錄

5.漏洞掃描

-T選項包含的小選項解釋:
0 檢查文件上傳頁面
1 檢查web日志
2 檢查錯誤配置或默認文件
3 檢查信息泄露問題
4 檢查XSS/Script/HTML問題
5 從根目錄檢查是否存在可訪問的文件
6 檢查拒絕服務問題
7 從任意文件檢索是否存在可訪問文件
8 檢查是否存在系統命令執行漏洞
9 檢查SQL注入漏洞
a 檢查認證繞過問題
b 識別安裝的軟件版本
c 檢查源代碼泄露問題
x 反向鏈接選項

6.使用指定代理掃描

nikto -h localhost -useproxy

代理在nikto.conf文件中配置,也可以在命令行設置

nikto -h localhost -useproxy http://localhost:8080/

7.查看插件

nikto -list-plugins     #列出可運行的插件

8.選擇插件運行

nikto -Plugins

9.更新插件和數據庫

nikto -update

10.僅用來發現HTTP和HTTPS端口,而不執行檢測規則

nikto -findonly

11.控制nikto的輸出顯示

nikto -Display 3

1 顯示重定向
2 顯示收到的cookie
3 顯示200/OK響應
4 顯示需要認證的URLs
D debug信息
E 所有的HTTP ERROR
P 打印進度到stdout
V verbose output

12.IDS逃避技術

nikto -evasion

常用的參數:
1 隨機的URI編碼(no-UTF8)
2 Directory self-reference (/./)
3 Premature URL ending
4 Prepend long random string
5 Fake parameter
6 TAB as request spacer
7 Change the case of the URL
8 Use Windows directory separator ()
A Use a carriage return (0x0d) as a request spacer
B Use binary value 0x0b as a request spacer

13.指定檢測報告輸出文件的格式

nikto -Format <csv/txt/html/msf/xml>   #默認是txt文件格式

如果沒有定義,會根據-o(-output)的文件的后綴確定


詳情見:使用手冊


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM