nikto工具

web扫描工具(nikto)

一、web漏洞扫描原理

  1. web漏洞扫描是在web信息搜集的基础上,进行更进一步的安全评估、漏洞挖掘、渗透测试。
  2. web漏洞扫描能够让我们进一步挖掘sql注入、xss跨站脚本攻击、csrf跨站请求伪造等漏洞。
  3. web漏洞扫描虽然能够帮助我们快速的实现自动化扫描,但并不是全能的,也会出现误报,需要手工结合。
  4. 未授权对目标服务器/应用进行渗透测试,本质上就是一种攻击行为,若对业务造成影响,可能会有法律责任。

二、nikto的功能与用途

1、nikto简介

  1. Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs;超过625种服务器版本;超过230种特定服务器。它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的http模式等等。扫描项和插件可以自动更新(如果需要)。基于Whisker/libwhisker完成其底层功能。这是一款非常棒的工具,Nikto是网管安全人员必备的WEB审计工具之一。
  2. Nikto是基于PERL开发的程序,所以需要PERL环境。Nikto支持Windows(使用ActiveState Perl环境)、Mac OSX、多种Linux 或Unix系统。Nikto使用SSL需要Net::SSLeay PERL模式,则必须在Unix平台上安装OpenSSL。

2、功能

  1. Nikto 爬取目标站点并生成大量预先准备的请求,尝试识别应用中存在的危险脚本和文件。
  2. Nikto是一个用来发现默认网页文件、检查网页服务器和CGI安全问题的工具。它对远程主机使用大量请求,这些过量的请求可能会导致远程主机宕机。Nikto可能会损害主机、远程主机和网络。某些选项可能对目标产生超过 70,000个HTTP请求。 同样从网站更新的插件也不能保证绝对系统无害,选择权在用户手中。

3、用途

  1. Nikto 是 Kali 中的命令行工具,用于评估 Web 应用的已知安全问题。
  2. Nikto工具可以帮助我们对Web的安全进行审计,及时发现网站存在的安全漏洞,对网站的安全做进一步的扫描评估。

三、nikto使用方法与参数

1、nikto -h 目标主机 +参数 (-h是必不可少参数,没有-h其他参数不会有对应的扫描结果)

2、nikto的参数

  1. -H 查看帮助
  2. -host <目标主机> 等同于-h
  3. -list-plugin 显示可用插件
  4. -port <端口号> 指定端口
  5. -ssl 目标采用https连接时,加上这个参数
  6. -useproxy http://127.0.0.1:9999 防止被Ban,使用匿名代理服务器
  7. -evasion <数字> 防止被IDS检测异常请求(选项有多种混淆方式,输入数字选择)
  8. -C 扫描CGI目录
  9. -D <数字> 控制输出(打开或关闭默认输出)
    1. 1 显示重定向
    2. 2 显示获取的cookies信息
    3. 3 显示所有200/OK的回应
    4. 4 显示请求认证的URLs
    5. D Debug输出
    6. V 冗余输出
  10. -V 显示插件和数据库的版本信息
  11. -dbcheck 检查数据库和其他重要文件的句法错误
  12. -e <数字> 使用LibWhisker中对IDS的躲避技术
    1. 1 随机URL编码(非UTF-8方式)
    2. 2 自选择路径(/./)
    3. 3 过早结束的URL
    4. 4 优先考虑长随机字符串
    5. 5 参数欺骗
    6. 6 使用TAB作为命令的分隔符
    7. 7 使用变化的URL
    8. 8 使用Windows路径分隔符“\”
  13. -f 只寻找HTTP或HTTPS端口,不进行完全扫描
  14. -i <id:密码> 主机鉴定
  15. -m <数字> 猜解更多的文件名
    1. 1 检测根目录下的所有文件
    2. 2 猜测密码文件名
    3. 3 通过Apache(/~User请求类型)枚举用户名
    4. 4 通过cgiwrap(/cgi-bin/cgiwrap/~User请求类型)枚举用户名
  16. -T <参数> 控制Nikto使用不同的方式对目标进行扫描
    1. 0 文件上传
      1 日志方式
        2 默认文件
        3 信息泄露
        4 注入(XSS/Script/HTML)
        5 远程文件检索(Web目录中)
        6 拒绝服务
        7 远程文件检索(服务器)
        8 代码执行—远程shell
        9 SQL注入
        a 认证绕过
        b 软件关联
        c 远程资源包含
        x 反向连接选项
  17. -u 使用在nikto.conf中定义的代理
  18. -o 输出到指定文件
  19. -F 指定检测报告输出文件的格式,默认是txt文件格式(可以是htm、csv、txt或xml格式)
posted @ 2022-06-13 09:33  Rlins  阅读(561)  评论(0)    收藏  举报