kali linux Web渗透扫描工具:nikto、skipfish

一、Nikto
Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。

Nikto是一个Perl语言编写的扫描器。

优点:小巧便捷。

弱点:功能有限、命令行工具通病,结果不便查看。
1、直接对url进行扫描: -host
在这里插入图片描述

2、指定端口和ip:
在这里插入图片描述
3、支持https扫描:
在这里插入图片描述
扫描结果不能说不全面,但是命令行不方便查看
有一个参数虽然可以把这个导出来:-output,但我感觉并不能从本质上改变什么
4、nmap和nikto结合
nmap扫描某个网段,把所有开放80的主机交给nikto进行扫描
nmap -p 80 xxx.xxx.xxx.xxx/xx -oG - | nikto -host -
5、使用代理
nikto -host https://www.xxxxx.com -useproxy http://89.xxx.136.145:47138
6、Nikto可以实现HTTP身份认证·,然而现在的HTTP认证方式罕见


二、Skipfish这个工具相对于Nikto来说,界面会美观很多。

Skipfish是一个活动的Web应用程序安全侦察工具。它通过执行以下操作为目标站点准备一个交互式站点地图递归爬网和基于字典的探针。然后生成的地图注释了一些活动的输出(但希望无中断)安全检查。该工具生成的最终报告是旨在作为专业Web应用程序安全性的基础评估。

Skipfish是C语言编写,虽说也是一个命令行的扫描器,但界面更友好,功能比较强大,我喜欢用。
扫描完之后,结果是一个网页的形式,比较美观的;
速度较快,误报几率低,基于字典而递归爬网
使用Skipfish要注意必须使用:-o参数,输出
1、简单使用 输出为test1
skipfish -o test1 https://www.xxxx.com/xxx
在这里插入图片描述
扫描过程中按空格,进入详细模式,显示扫描详情
我设置的是扫描/xxx目录,但是它却扫描了全部
用-I参数进行限制扫描目录
skipfish -o test1 -I /xxx https://www.xxxx.com/xxx/xxx
注:新版本可能会报错 使用-I dvwa即可

扫描完毕后打开test1的html
在这里插入图片描述
高级用法:
1、扫描一个txt文本 (url.txt里面写的是网址)
skipfish -o -o test2 @url.txt
2、指定字典扫描
dpkg -L skipfish | grep wl在这里插入图片描述
有四种字典,medium中等,minimal最小,extensions-only扩展的,complete完整
可以使用-S /usr/share/skipfish/dictionaries/medium.wl
skipfish -o test3 -I dvwa -S /usr/share/skipfish/dictionaries/complete.wl http://192.168.163.xxx/xxx
扫描完后,可以把扫描到的特有字符串保存下来供以后的扫描使用:

比如:-W demo.wl

就可以保存一个demo.wl
3、过滤字符串:

-X参数避免一些字符串扫描

用途:比如我们扫描网站时候,要避免logout这样的字眼,否则已经登陆的账号会注销
skipfish -o test3 -I dvwa -X logout http://192.168.xxx/xxxx
4、身份认证

skipfish支持的身份认证是比较全面的

首先是HTTP身份认证(虽然用不到,但还是要介绍下):-A参数

skipfish -A username:password
然后看看Cookie身份认证:-C参数

我先登陆到DVWA,然后查看Cookie:
在这里插入图片描述
然后使用这个Cookie来使用skipfish:并综合上边的一些命令,一般实际应用就是这样的命令
在这里插入图片描述

Skipfish还有一种更强大的身份认证:表单身份认证(这种是最常用的):
在这里插入图片描述

这个命令很复杂,我复制出来解释:

skipfish -I dvwa -o test
–auth-form http://192.168.163.129/dvwa/login.php
–auth-user-field username
–auth-user admin
–auth-pass-field password
–auth-pass password
–auth-verify-url http://192.168.163.129/dvwa/index.php http://192.168.163.129
第一行不用解释

第二行是表单URL

后边是用户名和密码的name属性以及需要填的值

最后一行是认证成功跳转的url

5、其他的一些参数

-D参数:跨域扫描,用于带有iframe的html页面

-l参数:并发扫描(类似开启多线程)

  • 2
    点赞
  • 31
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

忘_忧

留个打赏呗

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值