nikto原理:
基於perl語言開發的開源web安全掃瞄器nikto功能:
識別**軟體版本搜尋存在安全隱患的檔案檢查伺服器配置漏洞避免404誤判(原因:很多伺服器不遵循rfc標準,對於不存在的物件返回200響應碼)常規掃瞄:
檔案配置:常用命令:
nikto -host 目標 #掃瞄主機
nikto -host host.txt #掃瞄多個主機
nikto -host 目標 -ssl -port 443,8443,995 #-ssl:針對https進行掃瞄,-port:針對特定埠進行掃瞄
**掃瞄:
nikto -host 目標 -useproxy http://localhost:8080 #使用**掃瞄,防止被發現從而被禁止攻擊
聯合nmap掃瞄:
nmap -p80 目標 | nikto -host #聯合掃瞄,提高效率
使用libwhisker繞過ids/ips的檢測:10個引數 1-8、a、b
niketo -host 目標 -ssl -port 443 -evasion 1358 #可新增多個引數
1 隨機uri編碼(非utf-8)
2 自選擇路徑(/. /)
3 過早結束的url
4 使用長隨機字串
5 使用假引數
6 使用tab作為命令的分隔符
7 更改url的大小寫
8 使用windows的命令分隔符"\"
a 使用回車0x0d作為請請求分隔符
b 使用二進位制0x0b作為請請求分隔符
/etc/nikto.conf:nikto檔案配置路徑漏洞掃瞄:可新增user-agent、cookie值
-t選項包含很多小選項 –t 9表示掃瞄sql注入漏洞
-t選項包含的小選項解釋:
0 檢查檔案上傳頁面
1 檢查web日誌
2 檢查錯誤配置或缺省檔案
3檢查資訊洩露問題
4 檢查xss/script/html問題
5 從根目錄檢查是否存在可訪問的檔案
6 檢查拒絕服務問題
7 從任意檔案檢索是否存在可訪問檔案
8 檢查是否存在系統命令執行漏洞
9 檢查sql注入漏洞
a 檢查認證繞過問題
b 識別安裝的軟體版本
c 檢查源**洩露問題
x 反向鏈結選項
如:掃瞄sql注入漏洞
nikto -h 目標 -t 9
掃瞄工具 Nikto
靶機 192.168.1.101 攻擊機 192.168.1.102 嘗試ping命令 第乙個工具 作用 httrack 把目標的 複製過來 這樣可以減少與目標系統的互動 mkdir 建立乙個dvwa目錄 放到他下面 這是 逃避目標的檢測 防止ip被封 這裡我設定的空 這裡我們選擇第二種 然後型別寫...
漏洞掃瞄工具nikto使用心得
http www.cirt.net 官方 簡單掃瞄 目標基本web基本配製資訊,伺服器,php解析器等版本資訊 perl nkito.pl h 192.168.0.1 多埠掃瞄 perl nikto.pl h 192.168.0.1 p 80,88,443 加 掃瞄 perl nikto.pl h ...
nikto工具的用法描述(漏洞分析)
宣告 本文僅做學習與交流,在此記錄方便日後檢視 同時希望也能幫助到正在看這篇文章的你。nikto是乙個開放源 gpl web伺服器掃瞄程式,它針對多個專案對web伺服器執行全面測試,包括6700多個潛在危險的檔案 程式,檢查1250多個伺服器的過時版本以及270多個伺服器上的特定於版本的問題。它還會...