Nikto 扫描工具

一、渗透步骤

  1. 信息收集 (被动的信息收集,主动的信息收集)
  2. 扫描探测
  3. 制定攻击方向
  4. 渗透
  5. 留后门

课堂分享:
书籍:
  《使用kali Linux进行web渗透测试》--书中部分工具已经无法在kali 2.0使用
网址:
  hidmyass 藏住你的屁股,需要翻墙
  可以在该网址下载一些代理工具
  proxy list

1、侦察工具

httrack--复制整个目标网站
目的:减少与目标系统的交互,下载到本机进行本地渗透

[root@kali ~]# httrack 
Welcome to HTTrack Website Copier (Offline Browser) 3.49-2
Copyright (C) 1998-2017 Xavier Roche and other contributors
To see the option list, enter a blank line or try httrack --help

Enter project name :dvwa

Base path (return=/root/websites/) :/root/dvwa

Enter URLs (separated by commas or blank spaces) :http://172.25.128.2/dvwa

Action:
(enter)    1    Mirror Web Site(s) 镜像网站
2    Mirror Web Site(s) with Wizard    使用向导镜像网站
3    Just Get Files Indicated    只需显示文件
4    Mirror ALL links in URLs (Multiple Mirror)    镜像URL中的所有链接(多个镜像)
5    Test Links In URLs (Bookmark Test)    URL中的测试链接(书签测试)
0    Quit    退出

: 2

Proxy (return=none) :

You can define wildcards, like: -*.gif +www.*.com/*.zip -*img_*.zip
Wildcards (return=none) :*

You can define additional options, such as recurse level (-r<number>), separated by blank spaces
To see the option list, type help
Additional options (return=none) :

---> Wizard command line: httrack http://172.25.128.2/dvwa -W -O "/root/dvwa/dvwa" -%v *

Ready to launch the mirror? (Y/n) :Y

WARNING! You are running this program as root!
It might be a good idea to run as a different user
Mirror launched on Sun, 22 Sep 2019 21:49:52 by HTTrack Website Copier/3.49-2 [XR&CO'2014]
mirroring http://172.25.128.2/dvwa * with the wizard help..
Done.
Thanks for using HTTrack!
*

2、扫描工具 Kali2.0可正常使用

一般情况下,web扫描工具都支持两种扫描模式 主动扫描和代理阶段

  • Nikto 主动扫描
  • Vega
  • Skipfish
  • W3af
  • Arachni
  • Owasp-zap

2.1 NIKTO

  • 使用过程中按V,会显示出扫描过程,再次按下v停止显示
  • 不支持提供账号密码进行扫描
  • id参数可以支持账号密码,但是基于http非表单认证,是webserver本身的身份认证。

2.1.1 perl语言开发的开源web安全扫描工具

2.1.2 软件版本

  • 会扫描tomcat,等系统版本。


2.1.3 搜索存在安全隐患的文件

  • 扫描一些代码等。


2.1.4 服务器配置漏洞

  • 会扫描服务器的配置各种各样插件等配置。例如:某个服务的初始配置文件或者初始账户密码,运维人员
  • 有时候可能不会修改


2.1.5 WEB Application层面的安全隐患


2.1.5 避免404误判

 

  • 很多服务器不遵守RFC标准,对于不存在的对象返回200响应码
  • 依据响应文件内容判断,不同扩展名的文件404响应内容不同
  • 去除时间信息后的内容取md5值
  • -no404

2.1.6 nikto -update

  • cirt.net

2.1.7 nikto -host http://192.168.0.1

2.1.8 nikto -host 192.168.0.1 --ssl -port 443

2.1.9 -vhost 通过主机头访问

2.1.10 nikto -host host.txt

  • host.txt
  • ip:port
  • http://
  • ip.port

2.1.11 nmap -p80 172.25.128.0/24 -oG - | nikto -host -   

  • 将nmap 的扫描结果输出到nikto

2.1.12 使用代理

  • nikto -host http://172.25.128.2 -useproxy http://localhost:8087

2.1.13 扫描过程中按键说明

  • v -verbose mode on/off 扫描过程详细信息
  • d -debug mode on/off debug信息
  • e -error reporting on/off 错误信息
  • p -progress reporting on/off 扫描进度
  • r -redirect display on/off 重定向显示
  • c -cookir display on/off cookie显示
  • a -auth display on/off 身份认证过程显示
  • q -quit 退出
  • N -next host 指定多个主机或者使用hosts.txt时,可以放弃当前主机,扫描文件里的下一个主机
  • P -Pause 暂停

2.1.14

config参数配置文件详解

vim /etc/nikto.conf 
USERAGENT=    客户端代理,每个浏览器都有自己的USERAGENT,可以在浏览器中查看USERAGENT
RFIURL=    远程文件包含,一种攻击方式
CIRT=    更新时使用的ip
PROXY*=    远程代理设置
STATIC-COOKIE=    设置cookie,格式在该行上方注明
STATIC-COOKIE="cookie1"="cookie value1";"cookie2"="cookie value2"

2.1.15

  • nikto -host 172.25.128.2 -evasion 138
  • -evasion 使用libwhisker中对ids的躲避技术,防止被对方发现扫描,可使用以下几种类型,可以一次指定多个:
  1. 随机url编码
  2. 自选路径
  3. 过早结束url
  4. 有限考虑厂随机字符串
  5. 参数欺骗
  6. 使用tab作为命令分隔符
  7. 使用变化的url
  8. 使用windows路径分隔符"\"

持续更新。。。。

posted on 2019-10-14 21:37 状元兜里有糖 阅读(...) 评论(...) 编辑 收藏

导航

统计