【kali】31 WEB渗透——HTTP协议、扫描工具Nikto

本文介绍了Nikto工具在HTTP协议理解、Metasploitable实验环境中的应用,包括安装更新、扫描方法、交互模式、cookie自动登录和-evasion技巧。重点讲解了如何利用Nikto检测服务器配置漏洞和Web应用安全风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、HTTP协议

  • 明文
  • 无内建的机密性安全机制
    嗅探或代理截断可查看全部明文信息
    https只能提高传输层安全
  • 无状态

每一次客户端和服务器端的通信都是独立的过程
WEB应用需要跟踪客户端会话(多步通信)
不使用cookie的应用,客户端每次请求都要重新身份验证(不现实).
Session用于在用户身份验证后跟踪用户行为轨迹
提高用户体验,但增加了攻击向量

  • cycle

请求响应

  • 重要header
  • Set-Cookie:服务器发给客户端的SessionID (被窃取的风险)
  • Content-Length:响应body部分的字节长度
  • Location:重定向用户到另一个页面,可识别身份认证后允许访问的页面
  • Cookie:客户端发回给服务器证明用户状态的信息(头:值成对出现)
  • Referrer:发起新请求之前用户位于哪个页面,服务器基于此头的安全限制很容 易被修改绕过
  • 响应包 状态码
  • 100s :服务器响应的信息,通常表示服务器还有后续处理,很少出现
  • 200s:请求被服务器成功接受并处理后返回的响应结果
  • 300s :重定向,通常在身份认证成功后重定向到一个安全页面(301/302)
  • 400s:表示客户端请求错误
    • 401 :需要身份验证
    • 403:拒绝访问
    • 404:目标未发现
  • 500s:服务器内部错误 (503:服务不可用

二、实验环境

Metasploitable

直接下载靶机打开
在这里插入图片描述

在这里插入图片描述

• Dvwa
在这里插入图片描述
嘿嘿

三、扫描工具

• Nikto
• Vega
• Skipfish
• W3af
• Arachni
• Owasp-zap

HTTrack 爬取整站

爬取整站的网页,用于离线浏览,减少与目标系统交互

Nikto

• Perl语言开发的开源web安全扫描器
• 软件版本
• 搜索存在安全隐患的文件
• 服务器配置漏洞
• WEB Application层面的安全隐患
• 避免404误判
• 很多服务器不遵守RFC标准,对于不存在的对象返回200响应码
• 依据响应文件内容判断,不同扩展名的文件404响应内容不同
• 去除时间信息后的内容取MD5值
• -no404

1.安装并更新

 git clone  https://github.com/sullo/nikto.git  Nikto2 
 # 之后,nikto.pl 将会在Nikto2/program/目录(也可以在文档目录中找到)。
 # 保持Nikto更新只需转到您的仓库中的目录并键入:
 git pull

在这里插入图片描述
在这里插入图片描述

2. 列出插件

• nikto -list-plugins
• nikto -update # 升级数据库、插件
• cirt.net
在这里插入图片描述

3. 基本扫描









# 使用本地设置的 VPN 代理
•    nikto -host 192.168
### Linux 漏洞扫描工具推荐 对于 Linux 系统而言,存在许多高效的漏洞扫描工具可供选择。这些工具能够帮助管理员识别潜在的安全威胁并采取相应的防护措施。以下是几类适合 Linux 的漏洞扫描工具及其特点: #### 1. **OpenVAS** OpenVAS 是一款功能强大的开源漏洞扫描器,支持多平台部署,尤其适配于 Linux 环境。它不仅提供全面的漏洞数据库更新服务,还允许用户自定义扫描策略和配置文件[^4]。 ```bash sudo apt-get update && sudo apt-get install openvas ``` 安装完成后需初始化数据库和服务启动命令: ```bash openvas-setup service greenbone-security-assistant start ``` #### 2. **Nessus** 尽管 Nessus 并非完全免费,但它为企业级用户提供了一个高度可靠的解决方案。通过插件扩展机制,它可以覆盖几乎所有的主流操作系统和技术栈中的已知漏洞[^1]。 注意:如果考虑成本因素,则可以选择社区版本 (Tenable Core),该版本对个人学习用途开放许可权限。 #### 3. **Kali Tools Collection** 作为专为网络安全研究设计的操作系统,Kali Linux 自带了一系列预装好的渗透测试与漏洞评估软件包集合,其中包括但不限于 Nikto, Nmap 和 Metasploit Framework 等实用程序[^2]。 例如运行 nmap 扫描目标 IP 地址范围内的端口状态: ```bash nmap -sV --script=vulscan.nse <target_ip> ``` 此脚本利用 CVE 数据库来匹配可能存在的弱点记录。 #### 4. **QualysGuard** 类似于 Nessus , Qualys 提供基于云架构的服务模式,简化了传统本地部署复杂度的同时保持高效能表现 。不过同样属于商业产品线之一。 #### 5. **Wapiti & Arachni** 针对 Web 应用层面安全性审查需求,这里列举两款专门面向 HTTP(S)/RESTful API 测试方向的产品—— Wapiti 及 Arachni 。两者均具备爬取网页链接结构能力,并尝试挖掘 XSS/SQL 注入等问题所在位置[^3]。 示例 wapiti 命令行调用方式 : ```bash wapiti http://example.com/ ``` --- ### 总结说明 每种工具都有各自的优势领域以及适用场景,在实际选型过程中应综合考量具体业务环境下的特殊要求再做出决定。上述提及到的部分项目如 OpenVAS 或 Kali 工具集更适合初学者探索实践;而像 Nessus / Qualys 则更倾向于满足企业规模运营维护标准的需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值