注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

那些星星点点的微芒,终会成为燃烧生命的熊熊之光

 
 
 
 
 

日志

 
 

Nikto 扫描器说明  

2012-08-24 11:50:38|  分类: 实用工具 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

Nikto是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,能在230多种服务器上扫描出2600多种有潜在危险的文件、CGI及其他问题,它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的http模式等等。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。Nikto是网管安全人员必备的WEB审计工具之一。


Nikto最新版本为2.0版,官方下载网站:http://www.cirt.net/


Nikto是基于PERL开发的程序,所以需要PERL环境。Nikto支持Windows(使用ActiveState Perl环境)、Mac OSX、多种Linux 或Unix系统。Nikto使用SSL需要Net::SSLeay PERL模式,则必须在Unix平台上安装OpenSSL。具体的可以参考nikto的帮助文档。


从官方网站上下载nikto-current.tar.gz文件,在Linux系统解压操作:


tar -xvf nikto-current.tar.gz

gzip -d nikto-current.tar


解压后的结果如下所示:

Config.txt、docs、kbase、nikto.pl、plugins、 templates


Nikto的使用说明:


Nikto扫描需要主机目标IP、主机端口。默认扫描的是80端口。扫描主机目标IP地址可以使用选项-h(host)。下面将扫描IP为192.168.0.1的TCP 80端口,如下所示:


perl nkito.pl –h 192.168.0.1


也可以自定义扫描的端口,可以使用选项-p(port),下面将扫描IP为192.168.0.1的TCP 443端口,如下所示:


perl nikto.pl –h 192.168.0.1 –p 443


Nikto也可以同时扫描多个端口,使用选项-p(port),可以扫描一段范围(比如:80-90),也可以扫描多个端口(比如:80,88,90)。下面扫描主机的80/88/443端口,如下所示:


Perl nikto.pl –h 192.168.0.1 –p 80,88,443


如果运行Nikto的主机是通过HTTP proxy来访问互联网的,也可以使用代理来扫描,使用选项-u(useproxy)。下面将通过HTTP proxy来扫描,如下所示:


Perl nikto.ph –h 192.168.0.1 –p 80 –u


Nikto的更新:


Nikto的升级可以通过-update的命令来更新插件和数据库,如下所示:


Perl nikto.ph –update


也可以通过从网站下载来更新插件和数据库:http://updates.cirt.net/


Nikto的选项说明:


-Cgidirs

扫描CGI目录。


-config

使用指定的config文件来替代安装在本地的config.txt文件


-dbcheck

选择语法错误的扫描数据库。


-evasion

使用LibWhisker中对IDS的躲避技术,可使用以下几种类型:

1.随机URL编码(非UTF-8方式)

2.自选择路径(/./)

3.虚假的请求结束

4.长的URL请求

5.参数隐藏

6.使用TAB作为命令的分隔符

7.大小写敏感

8.使用Windows路径分隔符\替换/

9.会话重组


-findonly

仅用来发现HTTP和HTTPS端口,而不执行检测规则


-Format

指定检测报告输出文件的格式,默认是txt文件格式(csv/txt/htm)


-host

目标主机,主机名、IP地址、主机列表文件。


-id

ID和密码对于授权的HTTP认证。格式:id:password


-mutate

变化猜测技术

1.使用所有的root目录测试所有文件

2.猜测密码文件名字

3.列举Apache的用户名字(/~user)

4.列举cgiwrap的用户名字(/cgi-bin/cgiwrap/~user)


-nolookup

不执行主机名查找


-output

报告输出指定地点


-port

扫描端口指定,默认为80端口。


-Pause

每次操作之间的延迟时间


- Display

控制Nikto输出的显示

1.直接显示信息

2.显示的cookies信息

3.显示所有200/OK的反应

4.显示认证请求的URLs

5.Debug输出


-ssl

强制在端口上使用SSL模式


-Single

执行单个对目标服务的请求操作。


-timeout

每个请求的超时时间,默认为10秒


-Tuning

Tuning 选项控制Nikto使用不同的方式来扫描目标。

0.文件上传

1.日志文件

2.默认的文件

3.信息泄漏

4.注射(XSS/Script/HTML)

5.远程文件检索(Web 目录中)

6.拒绝服务

7.远程文件检索(服务器)

8.代码执行-远程shell

9.SQL注入

a.认证绕过

b.软件关联

g.属性(不要依懒banner的信息)

x.反向连接选项


-useproxy

使用指定代理扫描


-update

更新插件和数据库


简单扫描   目标基本WEB基本配制信息,服务器,PHP解析器等版本信息

perl nkito.pl –h 192.168.0.1


多端口扫描

Perl nikto.pl –h 192.168.0.1 –p 80,88,443


加代理扫描

Perl nikto.pl –h 192.168.0.1 –p 80 –u



CGI扫描     -C参数只能放在后面,应该可以指定相对目录。

Perl nikto.pl –h 192.168.0.1 -c

Perl nikto.pl –h 192.168.0.1 -c /phpbb


数据库扫描 此参数也需要跟在后面

Perl nikto.pl –h 192.168.0.1 -c -d


猜测apache默认配制密码    前提需要目标服务器允许guess

Perl nikto.pl –h 192.168.0.1 -m


报告输出指定地点

Perl nikto.pl –h 192.168.0.1 -o result.txt


Tuning选项控制Nikto使用不同的方式来扫描目标。     这个最有价值。-T参数后的数字是隐藏的,大家可以灵活搭配使用

0.文件上传

1.日志文件

2.默认的文件

3.信息泄漏

4.注射(XSS/Script/HTML)

5.远程文件检索(Web 目录中)

6.拒绝服务

7.远程文件检索(服务器)

8.代码执行-远程shell

9.SQL注入

a.认证绕过

b.软件关联

g.属性(不要依懒banner的信息)

x.反向连接选项


Perl nikto.pl –h 192.168.0.1 -T 58

Perl nikto.pl –h 192.168.0.1 -T 58x

Perl nikto.pl –h 192.168.0.1 -T   默认不指定数字,应该是全部扫描吧, 没测试过

更新插件和数据库

Perl nikto.pl   -update


完全点的检测一个主机信息

Perl nikto.pl –h 192.168.0.1 -m -T -c -o 结果.txt

  评论这张
 
阅读(65)| 评论(0)
推荐

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017