web扫描工具(nikto)
一、web漏洞扫描原理
- web漏洞扫描是在web信息搜集的基础上,进行更进一步的安全评估、漏洞挖掘、渗透测试。
- web漏洞扫描能够让我们进一步挖掘sql注入、xss跨站脚本攻击、csrf跨站请求伪造等漏洞。
- web漏洞扫描虽然能够帮助我们快速的实现自动化扫描,但并不是全能的,也会出现误报,需要手工结合。
- 未授权对目标服务器/应用进行渗透测试,本质上就是一种攻击行为,若对业务造成影响,可能会有法律责任。
二、nikto的功能与用途
1、nikto简介
- Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs;超过625种服务器版本;超过230种特定服务器。它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的http模式等等。扫描项和插件可以自动更新(如果需要)。基于Whisker/libwhisker完成其底层功能。这是一款非常棒的工具,Nikto是网管安全人员必备的WEB审计工具之一。
- Nikto是基于PERL开发的程序,所以需要PERL环境。Nikto支持Windows(使用ActiveState Perl环境)、Mac OSX、多种Linux 或Unix系统。Nikto使用SSL需要Net::SSLeay PERL模式,则必须在Unix平台上安装OpenSSL。
2、功能
- Nikto 爬取目标站点并生成大量预先准备的请求,尝试识别应用中存在的危险脚本和文件。
- Nikto是一个用来发现默认网页文件、检查网页服务器和CGI安全问题的工具。它对远程主机使用大量请求,这些过量的请求可能会导致远程主机宕机。Nikto可能会损害主机、远程主机和网络。某些选项可能对目标产生超过 70,000个HTTP请求。 同样从网站更新的插件也不能保证绝对系统无害,选择权在用户手中。
3、用途
- Nikto 是 Kali 中的命令行工具,用于评估 Web 应用的已知安全问题。
- Nikto工具可以帮助我们对Web的安全进行审计,及时发现网站存在的安全漏洞,对网站的安全做进一步的扫描评估。
三、nikto使用方法与参数
1、nikto -h 目标主机 +参数 (-h是必不可少参数,没有-h其他参数不会有对应的扫描结果)
2、nikto的参数
- -H 查看帮助
- -host <目标主机> 等同于-h
- -list-plugin 显示可用插件
- -port <端口号> 指定端口
- -ssl 目标采用https连接时,加上这个参数
- -useproxy http://127.0.0.1:9999 防止被Ban,使用匿名代理服务器
- -evasion <数字> 防止被IDS检测异常请求(选项有多种混淆方式,输入数字选择)
- -C 扫描CGI目录
- -D <数字> 控制输出(打开或关闭默认输出)
- 1 显示重定向
- 2 显示获取的cookies信息
- 3 显示所有200/OK的回应
- 4 显示请求认证的URLs
- D Debug输出
- V 冗余输出
- -V 显示插件和数据库的版本信息
- -dbcheck 检查数据库和其他重要文件的句法错误
- -e <数字> 使用LibWhisker中对IDS的躲避技术
- 1 随机URL编码(非UTF-8方式)
- 2 自选择路径(/./)
- 3 过早结束的URL
- 4 优先考虑长随机字符串
- 5 参数欺骗
- 6 使用TAB作为命令的分隔符
- 7 使用变化的URL
- 8 使用Windows路径分隔符“\”
- -f 只寻找HTTP或HTTPS端口,不进行完全扫描
- -i <id:密码> 主机鉴定
- -m <数字> 猜解更多的文件名
- 1 检测根目录下的所有文件
- 2 猜测密码文件名
- 3 通过Apache(/~User请求类型)枚举用户名
- 4 通过cgiwrap(/cgi-bin/cgiwrap/~User请求类型)枚举用户名
- -T <参数> 控制Nikto使用不同的方式对目标进行扫描
- 0 文件上传
1 日志方式
2 默认文件
3 信息泄露
4 注入(XSS/Script/HTML)
5 远程文件检索(Web目录中)
6 拒绝服务
7 远程文件检索(服务器)
8 代码执行—远程shell
9 SQL注入
a 认证绕过
b 软件关联
c 远程资源包含
x 反向连接选项
- -u 使用在nikto.conf中定义的代理
- -o 输出到指定文件
- -F 指定检测报告输出文件的格式,默认是txt文件格式(可以是htm、csv、txt或xml格式)
posted @
2022-06-13 09:33
Rlins
阅读(
561)
评论()
收藏
举报