【kali】31 WEB渗透——HTTP协议、扫描工具Nikto

本文介绍了Nikto工具在HTTP协议理解、Metasploitable实验环境中的应用,包括安装更新、扫描方法、交互模式、cookie自动登录和-evasion技巧。重点讲解了如何利用Nikto检测服务器配置漏洞和Web应用安全风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、HTTP协议

  • 明文
  • 无内建的机密性安全机制
    嗅探或代理截断可查看全部明文信息
    https只能提高传输层安全
  • 无状态

每一次客户端和服务器端的通信都是独立的过程
WEB应用需要跟踪客户端会话(多步通信)
不使用cookie的应用,客户端每次请求都要重新身份验证(不现实).
Session用于在用户身份验证后跟踪用户行为轨迹
提高用户体验,但增加了攻击向量

  • cycle

请求响应

  • 重要header
  • Set-Cookie:服务器发给客户端的SessionID (被窃取的风险)
  • Content-Length:响应body部分的字节长度
  • Location:重定向用户到另一个页面,可识别身份认证后允许访问的页面
  • Cookie:客户端发回给服务器证明用户状态的信息(头:值成对出现)
  • Referrer:发起新请求之前用户位于哪个页面,服务器基于此头的安全限制很容 易被修改绕过
  • 响应包 状态码
  • 100s :服务器响应的信息,通常表示服务器还有后续处理,很少出现
  • 200s:请求被服务器成功接受并处理后返回的响应结果
  • 300s :重定向,通常在身份认证成功后重定向到一个安全页面(301/302)
  • 400s:表示客户端请求错误
    • 401 :需要身份验证
    • 403:拒绝访问
    • 404:目标未发现
  • 500s:服务器内部错误 (503:服务不可用

二、实验环境

Metasploitable

直接下载靶机打开
在这里插入图片描述

在这里插入图片描述

• Dvwa
在这里插入图片描述
嘿嘿

三、扫描工具

• Nikto
• Vega
• Skipfish
• W3af
• Arachni
• Owasp-zap

HTTrack 爬取整站

爬取整站的网页,用于离线浏览,减少与目标系统交互

Nikto

• Perl语言开发的开源web安全扫描器
• 软件版本
• 搜索存在安全隐患的文件
• 服务器配置漏洞
• WEB Application层面的安全隐患
• 避免404误判
• 很多服务器不遵守RFC标准,对于不存在的对象返回200响应码
• 依据响应文件内容判断,不同扩展名的文件404响应内容不同
• 去除时间信息后的内容取MD5值
• -no404

1.安装并更新

 git clone  https://github.com/sullo/nikto.git  Nikto2 
 # 之后,nikto.pl 将会在Nikto2/program/目录(也可以在文档目录中找到)。
 # 保持Nikto更新只需转到您的仓库中的目录并键入:
 git pull

在这里插入图片描述
在这里插入图片描述

2. 列出插件

• nikto -list-plugins
• nikto -update # 升级数据库、插件
• cirt.net
在这里插入图片描述

3. 基本扫描









# 使用本地设置的 VPN 代理
•    nikto -host 192.168
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值