Nikto-漏洞扫描神器

Perl语言开发的开源web安全扫描器 Nikto只支持主动扫描:可扫描web服务器类型是不是最新版本(分析先…

Perl语言开发的开源web安全扫描器
Nikto只支持主动扫描:可扫描web服务器类型是不是最新版本(分析先版本与新版相比有哪些漏洞)针对:
1.软件版本
2.搜索存在安全隐患的文件
3.服务器配置漏洞
4.避免404误判
5.WEB application层面的安全隐患

注意点:
1.很多服务器不遵守RFC标准,对于不存在的对象返回200响应码
依据响应文件内容判断,不同扩展名的文件404响应内容不同
    去除时间信息后的内容取MD5值
    -no404 使用后直接向服务器发请求,不会使用404误判,提高性能的同时减去准确性
    nikgo -list-plugins查看插件
    nikto -update 更新数据库以及插件 或者进入网址下载 http://cirt.net/nikto/UPDATES
2.大多数因被墙,无法更新,可以通过Linux发行版的软件包管理器进行安装。
之后,转到您想要的Nikto存储库并输入(放入“Nikto2”目录):

git clone https://github.com/sullo/nikto.git Nikto2

之后,您的nikto.pl将在Nikto2 / program /目录(随意浏览文档目录)。

更新Nikto:只需转到repo(s)中的目录并输入:
git pull

可指定多个目标:
nikto -host http://1.1.1.1/dvwa(目标)

支持HTTPS的扫描:
nikto -host 192.168.1.1 -ssl -port 443,8443,995

扫描多个地址:
nikto -host host.txt (可以把多个网址放到host.txt中扫描,一行代表一个地址)

联合扫描:
nmap -p80 192.168.1.1/24 -oG – | nikto -host – 与nmap联合扫描具有效率高

代理扫描,防止被发现从而被禁止攻击
nikto -host 192.168.1.1 -useproxy http://localhost:8087 使用代理扫描

-vhost +域名 #虚拟IP,区分网站【使用背景:一个ip对应多个网站】
-id:用户名 密码 支持HTTP身份认证的接口

空格暂停
v-verbose mode on/off 详细信息

d-debug mode on/off 极其详细的信息

e-error reporting on/off 扫描过程中出现了哪些错误

p-progressreporting on/off 查看进度

r-redirect display on/off 显示服务器给的所以重定向

c-coolie display on/off cookie显示出来

a-auth display on/off 身份认证过程显示出来

q-quit 退出,不再扫描

N-next host 当指定了多个目标,按N进行下一个,掠过当前目标

P-Pause 暂停

配置文件:/etc/nikto.conf

若是基于表单认证,必须使用cookie,在配置文件 中设置,把原来cookie注释,按照原来格式进行粘贴新的cookie。

STATIC-COOKIE=”cookie1″=”cookie value”;”cookie2″=”cookie value”

vi /etc/nikto.conf 进入配置文件
可修改浏览器标识 User-Agent:Nikto 把其改为别的user-agent,利用工具。
RFIURL:远程文件包含
-evasion:使用LibWhisker中对IDS的躲避技术,可使用以下几种类型:
1.随机URL编码(非utf-8方式)
2.自选择路径(/./)
3.过早结束的URL
4.优先考虑长随机字符串
5.参数欺骗
6.使用TAB作为命令的分隔符
7.使用变化的URL
8.使用Windows路径分隔符”\”

部分信息:xss保护头、内容类型头、服务器类型低(存在安全漏洞)、trace方法 可用(造成XST漏洞)、PhPAdmin(可看出是MySQL数据库)

本文来自网络,不代表陈小黑博客立场,转载请注明出处:https://www.chenxiaohei.net/archives/667

作者: admin

发表评论

电子邮件地址不会被公开。 必填项已用*标注

联系我们

联系我们

在线咨询: QQ交谈

邮箱: admin@chenxiaohei.net

如果您对网站有什么建议或者意见,欢迎您通过以上联系方式联系我们~
关注微信
微信扫一扫关注我们

微信扫一扫关注我们

返回顶部