Nikto 网页服务器扫描器

一、Nikto介绍

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。扫描项和插件可以自动更新(如果需要)。基于Whisker/libwhisker完成其底层功能。这是一款非常棒的工具,但其软件本身并不经常更新,最新和最危险的可能检测不到。
 
Ubuntu下安装Nikto:
    sudo apt-get install nikto
 
通过 nikto -h 来查看 nikto 的参数说明,但h参数只能查看部分常用的参数:若需要查看更详细的帮助信息,可输入以下语句man nikto
5d8efcb581fb4923868bb1b07a295fc7.png
 
nikto 可以通过 -V 参数来确定其版本以及每个插件的版本:nikto -V
ec8653f420a9489197b56199d16d8853.png
 

二、使用

简单扫描 目标基本WEB基本配制信息,服务器,PHP解析器等版本信息,默认端口80
nikto –h 192.168.0.1
nikto –h 文件名  # 批量扫描
多端口扫描
nikto –h 192.168.0.1 –p 80,88,443
加代理扫描
nikto –h 192.168.0.1 –p 80  -useproxy http://127.0.0.1:10809
CGI扫描 -C参数只能放在后面,应该可以指定相对目录。
nikto –h 192.168.0.1 -c
nikto –h 192.168.0.1 -c /phpbb
数据库扫描 此参数也需要跟在后面
nikto –h 192.168.0.1 -c -d
 
猜测apache默认配制密码 前提需要目标服务器允许guess
nikto –h 192.168.0.1 -m
 
报告输出指定地点
nikto –h 192.168.0.1 -o result.txt
 
Tuning选项控制Nikto使用不同的方式来扫描目标。这个最有价值。-T参数后的数字是隐藏的,大家可以灵活搭配使用
0.文件上传
1.日志文件
2.默认的文件
3.信息泄漏
4.注射(XSS/Script/HTML)
5.远程文件检索(Web 目录中)
6.拒绝服务
7.远程文件检索(服务器)
8.代码执行-远程shell
9.SQL注入
a.认证绕过
b.软件关联
g.属性(不要依懒banner的信息)
x.反向连接选项
 
nikto –h 192.168.0.1 -T 58
nikto –h 192.168.0.1 -T 58x
nikto –h 192.168.0.1 -T 默认不指定数字,应该是全部扫描吧, 没测试过
更新插件和数据库
nikto -update
 
完全点的检测一个主机信息
​nikto –h 192.168.0.1 -m -T -c -o 结果.txt
 

三、使用实例

1、常规扫描(扫描sqli-labs主机:192.168.26.53)
6492a8066c474904934462e165f65068.png 
2、扫描Https网站(www.baidu.com)
b153d9b87f424633b0643bcbd9deb55e.png
 
 
3、对sqli-labs的网站进行漏洞扫描,并将结果输出到/root/result.htm
-F:规定输出文件的格式
-o:以文件形式输出扫描结果
-c:指定扫描的目录,使用-c all 可进行目录爆破,并扫描
fad73b9b181147e6b05211cd292bed53.png
 

 

Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说。。。 root@91ri.org:~# cd /pentest/web/nikto/ root@91ri.org:/pentest/web/nikto# ls docs nikto.conf nikto.pl plugins templates root@91ri.org:/pentest/web/nikto# ./nikto.pl -h Option host requires an argument -config+ Use this config file -Cgidirs+ scan these CGI dirs: ‘none’, ‘all’, or values like “/cgi/ /cgi-a/” -dbcheck check database and other key files for syntax errors -Display+ Turn on/off display outputs -evasion+ ids evasion technique -Format+ save file (-o) format -host+ target host -Help Extended help information -id+ Host authentication to use, format is id:pass or id:pass:realm -list-plugins List all available plugins -mutate+ Guess additional file names -mutate-options+ Provide extra information for mutations -output+ Write output to this file -nocache Disables the URI cache -nossl Disables using SSL -no404 Disables 404 checks -port+ Port to use (default 80) -Plugins+ List of plugins to run (default: ALL) -root+ Prepend root value to all requests, format is /directory -ssl Force ssl mode on port -Single Single request mode -timeout+ Timeout (default 2 seconds) -Tuning+ Scan tuning -update Update databases and plugins from CIRT.net -vhost+ Virtual host (for Host header) -Version Print plugin and database versions + requires a value Note: This is the short help output. Use -H for full help. 升级插件 root@91ri.org:/pentest/web/nikto# ./nikto.pl -update -h 指定扫描的目标 –p 端口 root@91ri.org:/pentest/web/nikto# ./nikto.pl -h www.91ri.org -p 80 -C 指定CGI目录 –all表示猜解CGI目录 root@91ri.org:/pentest/web/nikto# ./nikto.pl -h www.91ri.org -C all -T选项包含很多小选项 –T 9表示扫描SQL注入漏洞 root@91ri.org:/pentest/web/nikto# ./nikto.pl -h www.91ri.org -T 9 -D指定输出显示 2显示cookies root@91ri.org:/pentest/web/nikto# ./nikto.pl -h www.91ri.org -D 2 -T选项包含的小选项解释: 0 检查文件上传页面 1 检查web日志 2 检查错误配置或默认文件 3检查信息泄露问题 4 检查XSS/Script/HTML问题 5 从根目录检查是否存在可访问的文件 6 检查拒绝服务问题 7 从任意文件检索是否存在可访问文件 8 检查是否存在系统命令执行漏洞 9 检查SQL注入漏洞 a 检查认证绕过问题 b 识别安装的软件版本 c 检查源代码泄露问题 x 反向链接选项
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值