漏洞掃瞄工具 Nikto

2021-10-25 02:22:31 字數 1564 閱讀 7579

nikto原理:

基於perl語言開發的開源web安全掃瞄器

nikto功能:

識別**軟體版本搜尋存在安全隱患的檔案檢查伺服器配置漏洞避免404誤判原因:很多伺服器不遵循rfc標準,對於不存在的物件返回200響應碼)

常規掃瞄:

常用命令:

nikto -host 目標 #掃瞄主機

nikto -host host.txt #掃瞄多個主機

nikto -host 目標 -ssl -port 443,8443,995 #-ssl:針對https進行掃瞄,-port:針對特定埠進行掃瞄

**掃瞄:

nikto -host 目標 -useproxy http://localhost:8080 #使用**掃瞄,防止被發現從而被禁止攻擊

聯合nmap掃瞄:

nmap -p80 目標 | nikto -host #聯合掃瞄,提高效率

使用libwhisker繞過ids/ips的檢測:10個引數 1-8、a、b

niketo -host 目標 -ssl -port 443 -evasion 1358 #可新增多個引數

1 隨機uri編碼(非utf-8)

2 自選擇路徑(/. /)

3 過早結束的url

4 使用長隨機字串

5 使用假引數

6 使用tab作為命令的分隔符

7 更改url的大小寫

8 使用windows的命令分隔符"\"

a 使用回車0x0d作為請請求分隔符

b 使用二進位制0x0b作為請請求分隔符

檔案配置:

/etc/nikto.conf:nikto檔案配置路徑

可新增user-agent、cookie值

漏洞掃瞄:

-t選項包含很多小選項 –t 9表示掃瞄sql注入漏洞

-t選項包含的小選項解釋:

0 檢查檔案上傳頁面

1 檢查web日誌

2 檢查錯誤配置或缺省檔案

3檢查資訊洩露問題

4 檢查xss/script/html問題

5 從根目錄檢查是否存在可訪問的檔案

6 檢查拒絕服務問題

7 從任意檔案檢索是否存在可訪問檔案

8 檢查是否存在系統命令執行漏洞

9 檢查sql注入漏洞

a 檢查認證繞過問題

b 識別安裝的軟體版本

c 檢查源**洩露問題

x 反向鏈結選項

如:掃瞄sql注入漏洞

nikto -h 目標 -t 9

掃瞄工具 Nikto

靶機 192.168.1.101 攻擊機 192.168.1.102 嘗試ping命令 第乙個工具 作用 httrack 把目標的 複製過來 這樣可以減少與目標系統的互動 mkdir 建立乙個dvwa目錄 放到他下面 這是 逃避目標的檢測 防止ip被封 這裡我設定的空 這裡我們選擇第二種 然後型別寫...

漏洞掃瞄工具nikto使用心得

http www.cirt.net 官方 簡單掃瞄 目標基本web基本配製資訊,伺服器,php解析器等版本資訊 perl nkito.pl h 192.168.0.1 多埠掃瞄 perl nikto.pl h 192.168.0.1 p 80,88,443 加 掃瞄 perl nikto.pl h ...

nikto工具的用法描述(漏洞分析)

宣告 本文僅做學習與交流,在此記錄方便日後檢視 同時希望也能幫助到正在看這篇文章的你。nikto是乙個開放源 gpl web伺服器掃瞄程式,它針對多個專案對web伺服器執行全面測試,包括6700多個潛在危險的檔案 程式,檢查1250多個伺服器的過時版本以及270多個伺服器上的特定於版本的問題。它還會...