• 4 | Nikto使用


    1 Nikto简介

    发现Web服务器配置错误、插件和Web漏洞,支持HTTP代理、SSL或NTLM身份验证

    2 部署

    2.1 下载地址

    git clone https://github.com/sullo/nikto
    
    • 1

    在这里插入图片描述

    3 操作参数

    -ask+ 是否要求提交更新
    yes 是询问每个(默认)
    no 不要问,不要发送
    auto 不要问,只是发送

    -Cgidirs+ 扫描这些CGI dirs:”none”, “all”,或像 “/cgi/ /cgi-a/“这样的值
    -config+ 使用此配置文件

    -Display+ 打开/关闭显示输出:
    1 显示重定向
    2 显示收到的cookies
    3 显示所有200 / OK响应
    4 显示需要身份验证的URL
    D 调试输出
    E 显示所有HTTP错误
    P 打印进度到STDOUT
    S 清理IP和主机名的输出
    V 详细输出

    -dbcheck 检查数据库和其他关键文件是否存在语法错误

    -evasion+ 编码技术:
    1 随机URI编码(非UTF8)
    2 目录自引用(/./)
    3 过早的URL结束
    4 预处理长字符串
    5 假参数
    6 TAB作为请求spacer
    7 更改URL的大小写
    8 使用Windows目录分隔符(\)
    A 使用回车(0x0d)作为请求间隔
    B使用二进制值0x0b作为请求间隔

    -Format+ 保存文件(-o)格式:
    csv 逗号分隔值
    htm HTML格式
    nbe Nessus NBE格式
    sql 通用SQL(请参阅文档的架构)
    txt 纯文本
    xml 纯文本
    (如果没有指定格式将从传递到-output的文件扩展名获取帮助扩展帮助信息)

    -Help 帮助扩展帮助信息
    -host+ 目标主机
    -404code 忽略这些HTTP代码作为负面响应(总是)。格式为“302,301”。
    -404string 将响应体内容中的此字符串忽略为负反应(始终为)。可以是正则表达式。
    -id+ 主机认证使用,格式为id:pass或id:pass:realm
    -key+ 客户端证书密钥文件
    -list-plugins 列出所有可用的插件,不执行任何测试
    -maxtime+ 每个主机的最大测试时间(例如1h,60m,3600s)

    -mutate+ 附加文件名:
    1 测试所有文件与所有根目录
    2 猜猜密码文件名
    3 通过Apache枚举用户名(/〜用户类型请求)
    4 通过cgiwrap枚举用户名(/ cgi-bin / cgiwrap /〜用户类型请求)
    5 尝试强制强制子域名,假定主机名是父域
    6 尝试从提供的字典文件中猜出目录名

    -mutate-options 提供突变信息
    -nointeractive 禁用交互功能
    -nolookup 禁用DNS查找
    -nossl 禁用SSL的使用
    -no404 禁止nikto尝试猜测404页面
    -Option 在nikto.conf中重载一个选项,可以多次发出
    -output+ 将输出写入此文件(’ .’表示自动名称)
    -Pause+ 测试之间暂停(秒,整数或浮点数)
    -Plugins+ 要运行的插件列表(默认值:ALL)
    -port+ 要使用的端口(默认为80)
    -RSAcert+ 客户端证书文件
    -root+ 为所有请求预设根值,格式为/目录
    -Save 保存对此目录的正面响应(’ .’用于自动名称)
    -ssl 在端口上强制ssl模式

    -Tuning+ 扫描调整:
    1 有趣的文件/在日志中看到
    2 配置错误/默认文件
    3 信息披露
    4 注射(XSS / Script / HTML)
    5 远程文件检索 - 内部Web根目录
    6 拒绝服务
    7 远程文件检索 - 服务器端
    8 命令

    4 具体使用

    4.1 扫描单个地址

    命令:./nikto.pl -h xx.xxx.com
    ./nikto.pl -h http://192.xx.xx.xx

    4.2 详细输出

    命令:./nikto.pl -Tuning 4 -host xx.xxx.com -Display V

    4.3 扫描多个地址

    命令:./nikto.pl -h url.txt

    4.4 使用代理进行扫描

    命令:./nikto.pl -h http://192.xx.xx.xx -ssl -useproxy http;//127.0.0.1:xx

    4.5 使用LibWhisker绕过IDS的检测(10个参数 1-8、A、B)

    命令:./nikto.pl -h http://192.xx.xx.xx -ssl -port xxxx -evasion xxx

  • 相关阅读:
    【自动驾驶决策规划】POMDP之Introduction
    机器学习-特征选择:如何使用交叉验证精准选择最优特征?
    打开算法之门
    反射及暴力反射
    Springboot整合mybatis
    LVS+Keepalived 高可用集群负载均衡
    ESP32设备通信-多个ESP32通过RS485通信
    Pytorch优化器全总结(二)Adadelta、RMSprop、Adam、Adamax、AdamW、NAdam、SparseAdam(重置版)
    灾难恢复架构规划要点
    NXP i.MX8系列平台开发讲解 - 3.10 Linux PCIe资源分配与访问(二)
  • 原文地址:https://blog.csdn.net/u013916029/article/details/127711084