kali nikto的漏洞扫描

转载 2016年05月31日 15:56:42
nikto帮助文档


帮助文档比较复杂,这里就使用最简单的几种方法: 
root@kali:~# nikto -H
 
   Options:
       -ask+               Whether to ask about submitting updates
                               yes   Ask about each (default)
                               no    Don't ask, don't send
                               auto  Don't ask, just send
       -Cgidirs+           Scan these CGI dirs: "none", "all", or values like "/cgi/ /cgi-a/"
       -config+            Use this config file
       -Display+           Turn on/off display outputs:
                               1     Show redirects
                               2     Show cookies received
                               3     Show all 200/OK responses
                               4     Show URLs which require authentication
                               D     Debug output
                               E     Display all HTTP errors
                               P     Print progress to STDOUT
                               S     Scrub output of IPs and hostnames
                               V     Verbose output
       -dbcheck           Check database and other key files for syntax errors
       -evasion+          Encoding technique:
                               1     Random URI encoding (non-UTF8)
                               2     Directory self-reference (/./)
                               3     Premature URL ending
                               4     Prepend long random string
                               5     Fake parameter
                               6     TAB as request spacer
                               7     Change the case of the URL
                               8     Use Windows directory separator (\)
                               A     Use a carriage return (0x0d) as a request spacer
                               B     Use binary value 0x0b as a request spacer
        -Format+           Save file (-o) format:
                               csv   Comma-separated-value
                               htm   HTML Format
                               msf+  Log to Metasploit
                               nbe   Nessus NBE format
                               txt   Plain text
                               xml   XML Format
                               (if not specified the format will be taken from the file extension passed to -output)
       -Help              Extended help information
       -host+             Target host
       -IgnoreCode        Ignore Codes--treat as negative responses
       -id+               Host authentication to use, format is id:pass or id:pass:realm
       -key+              Client certificate key file
       -list-plugins      List all available plugins, perform no testing
       -maxtime+          Maximum testing time per host
       -mutate+           Guess additional file names:
                               1     Test all files with all root directories
                               2     Guess for password file names
                               3     Enumerate user names via Apache (/~user type requests)
                               4     Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
                               5     Attempt to brute force sub-domain names, assume that the host name is the parent domain
                               6     Attempt to guess directory names from the supplied dictionary file
       -mutate-options    Provide information for mutates
       -nointeractive     Disables interactive features
       -nolookup          Disables DNS lookups
       -nossl             Disables the use of SSL
       -no404             Disables nikto attempting to guess a 404 page
       -output+           Write output to this file ('.' for auto-name)
       -Pause+            Pause between tests (seconds, integer or float)
       -Plugins+          List of plugins to run (default: ALL)
       -port+             Port to use (default 80)
       -RSAcert+          Client certificate file
       -root+             Prepend root value to all requests, format is /directory
       -Save              Save positive responses to this directory ('.' for auto-name)
       -ssl               Force ssl mode on port
       -Tuning+           Scan tuning:
                               1     Interesting File / Seen in logs
                               2     Misconfiguration / Default File
                               3     Information Disclosure
                               4     Injection (XSS/Script/HTML)
                               5     Remote File Retrieval - Inside Web Root
                               6     Denial of Service
                               7     Remote File Retrieval - Server Wide
                               8     Command Execution / Remote Shell
                               9     SQL Injection
                               0     File Upload
                               a     Authentication Bypass
                               b     Software Identification
                               c     Remote Source Inclusion
                               x     Reverse Tuning Options (i.e., include all except specified)
       -timeout+          Timeout for requests (default 10 seconds)
       -Userdbs           Load only user databases, not the standard databases
                               all   Disable standard dbs and load only user dbs
                               tests Disable only db_tests and load udb_tests
       -until             Run until the specified time or duration
       -update            Update databases and plugins from CIRT.net
       -useproxy          Use the proxy defined in nikto.conf
       -Version           Print plugin and database versions
       -vhost+            Virtual host (for Host header)
        + requires a value
nikto使用示例




使用前需要更新nikto,输入命令:


nikto -update


但有时候会出现网路问题,作者这里这样处理的,如下,不知道对不对。


root@kali:~# nikto -update


+ Retrieving 'db_tests'


 我没有更新Kali系统,所以显示的不是最新版的nikto.


+ ERROR: Unable to get CIRT.net/nikto/UPDATES/2.1.5/db_tests


首先查找文件【 db_tests 】:


root@kali:~# cd /


root@kali:/# find . -name "db_tests"


 


./usr/share/webshag/database/nikto/db_tests


./var/lib/nikto/databases/db_tests


然后删掉文件,重新更新,就可以了:


root@kali:/# cd /var/lib/nikto/databases/


root@kali:/var/lib/nikto/databases# rm db_tests


 


root@kali:/var/lib/nikto/databases# nikto -update


+ Retrieving 'db_tests'


 


+ CIRT.net message: Please submit Nikto bugs to http://trac2.assembla.com/Nikto_2/report/2


如果还是不行,就手动下载:


root@kali:/var/lib/nikto/databases# wget CIRT.net/nikto/UPDATES/2.1.5/db_tests


更新好之后就可以扫描了:


root@kali:/var/lib/nikto/databases# nikto -host http://192.168.168.109/DVWA-1.0.8


- Nikto v2.1.5


 


---------------------------------------------------------------------------


+ Target IP:          192.168.168.109


 


+ Target Hostname:    192.168.168.109


+ Target Port:        80


 


+ Start Time:         2015-04-30 20:08:40 (GMT8)


---------------------------------------------------------------------------


 


+ Server: Apache/2.4.9 (Unix) OpenSSL/1.0.1g PHP/5.5.11 mod_perl/2.0.8-dev Perl/v5.16.3


+ Retrieved x-powered-by header: PHP/5.5.11


 


+ The anti-clickjacking X-Frame-Options header is not present.


+ Cookie PHPSESSID created without the httponly flag


 


+ Cookie security created without the httponly flag


+ Root page / redirects to: login.php


 


+ No CGI Directories found (use '-C all' to force check all possible dirs)


+ Server leaks inodes via ETags, header found with file /DVWA-1.0.8/robots.txt, fields: 0x1a 0x4dba8594c3d80


 


+ File/dir '/' in robots.txt returned a non-forbidden or redirect HTTP code (302)


+ "robots.txt" contains 1 entry which should be manually viewed.


 


+ Allowed HTTP Methods: POST, OPTIONS, GET, HEAD, TRACE


+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST


 


+ OSVDB-3268: /DVWA-1.0.8/config/: Directory indexing found.


+ /DVWA-1.0.8/config/: Configuration information may be available remotely.


 


+ OSVDB-3268: /DVWA-1.0.8/docs/: Directory indexing found.


+ /DVWA-1.0.8/login.php: Admin login page/section found.


 


+ 6545 items checked: 0 error(s) and 13 item(s) reported on remote host


+ End Time:           2015-04-30 20:09:03 (GMT8) (23 seconds)


 


---------------------------------------------------------------------------


+ 1 host(s) tested


漏洞使用




877漏洞:


root@kali:/var/lib/nikto/databases# telnet 192.168.168.109 80


Trying 192.168.168.109...


 


Connected to 192.168.168.109.


Escape character is '^]'.


 


 


get index.html


 


 


。。。。。。


 


。。。。。。


  <a href="/">localhost</a><br />


 


  <span>Apache/2.4.9 (Unix) OpenSSL/1.0.1g PHP/5.5.11 mod_perl/2.0.8-dev Perl/v5.16.3</span>


</address>


 


</body>


</html>


 


 


Connection closed by foreign host.


服务器的配置信息暴露了~~
举报

相关文章推荐

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

#WEB渗透 靶机:metasploitable 靶场:DVWA【默认账号/密码:admin/password】 #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察【减少与目标...

Kali Linux Web 渗透测试秘籍 第五章 自动化扫描

第五章 自动化扫描 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介几乎每个渗透测试项目都需要遵循严格的日程,多...

我是如何成为一名python大咖的?

人生苦短,都说必须python,那么我分享下我是如何从小白成为Python资深开发者的吧。2014年我大学刚毕业..

Kali linux安装漏洞扫描工具Nessus指南

引子:Nessus是著名信息安全服务公司tenable推出的一款漏洞扫描与分析软件,号称是"世界上最流行的漏洞扫描程序,全世界超过75,000个组织在使用它"。尽管这个扫描程序可以免费下载得到,但是要...

Kali Linux 网络扫描秘籍 第五章 漏洞扫描

第五章 漏洞扫描 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 尽管可以通过查看服务指纹的结果,以及研究所识别的版本的相关漏洞来识别许...

网络攻防之——kali中的其他扫描工具

Golismerogolismero含有多种插件,输入如下命令可以查看插件列表 使用scan命令扫描靶机,如下 Nikto.plNikto是一款开源的网页服务扫描器,它可以对网页服务进行多...

kali linux下metasploit服务之更新版

众所周知,自2016.1月kali官网发布rolling版之后,引来了业界内的好评!也是如此对于新手可能会遇到超级多的难题!小编对自己遇到的问题总结一二,仅作为新手学习借鉴!0X1:对于metaspl...

nikto2 — Web应用漏洞扫描

Nikto非常全面的网页扫描器

Kali Linux 网络扫描秘籍 第七章 Web 应用扫描(一)

第七章 Web 应用扫描(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 7.1 使用 Nikto 扫描 Web 应用Nikto ...

Kali Linux 网络扫描秘籍 第三章 端口扫描(一)

第三章 端口扫描(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 3.1 UDP端口扫描由于 TCP 是更加常用的传输层协议,使用...

kali DirBuster暴力破解web目录

1、暴力破解目录工具原理 暴力破解web目录,一般是利用字典通过构造url来匹配web目录,成功则返回http代码200,大概说一下 2、为什么要破解web目录 当我们通过sql注入等方式得到网...
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)