使用kali对服务器进行漏洞扫描_Web漏洞扫描神器Nikto使用指南

Kali工具库之Nikto

工具简介

Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。

说明

链接

官方网站

https://cirt.net/Nikto2

Github源码

https://github.com/sullo/nikto

英文文档

https://cirt.net/nikto2-docs/

功能介绍

以下是Nikto的一些主要功能:

  • SSL支持(带有OpenSSL的Unix或带有ActiveState的
    Perl / NetSSL的Windows )
  • 全面的HTTP代理支持
  • 检查过时的服务器组件
  • 以纯文本,XML,HTML,NBE或CSV保存报告
  • 可使用模板自定义报告
  • 扫描服务器上的多个端口,或着通过其他工具的输出(例如nmap)扫描多个服务器
  • LibWhisker的IDS编码技术
  • 通过标题,网站图标和文件识别已安装的软件
  • 使用Basic和NTLM进行主机身份验证
  • 子域名猜测
  • Apache和cgiwrap用户名枚举

安装使用

Kali 安装

推荐使用Kali,Kali默认已经安装Nikto

apt-get update
apt-get install nikto

Docker容器安装:

git clone https://github.com/sullo/nikto.git
cd nikto
docker build -t sullo/nikto .
# Call it without arguments to display the full help
docker run --rm sullo/nikto
# Basic usage
docker run --rm sullo/nikto -h http://www.example.com
# To save the report in a specific format, mount /tmp as a volume:
docker run --rm -v $(pwd):/tmp sullo/nikto -h http://www.example.com -o /tmp/out.json

源码安装

Nikto使用Perl语言编写运行,请提前安装Perl语言环境

以Ubuntu的举例,启动终端并使用普通用户下载最新版本的Nikto。

wget https://github.com/sullo/nikto/archive/master.zip

您可以使用存档管理器工具将其解压缩,也可以将tar和gzip与该命令一起使用。

unzip master.zip
cd nikto-master / program
perl nikto.pl

如果执行时遇到SSL支持错误,需要执行apt install libnet-ssleay-perl安装SSL支持。

使用说明

工具使用

打开Kali工具列表,点击02-漏洞扫描,选择nikto LOGO,会打开Terminal终端

5ef780c4a8a88a7acef51c4b4c2bb210.png

Nikto帮助

在终端中我们可以使用nikto 命令查看帮助信息,或者通过nikto -H 、man nikto 查看更详细的帮助信息。

6f9b01cca686736fba2a55c7f9665ced.png

Nikto 插件

Nikto 通过大量插件进行扫描,我们可以通过 nikto -list-plugins 来查看插件信息

0d97079cb7da0f66e6d7fa2d24460c81.png

并且可以通过nikto -V 来查看工具版本和插件版本

d5671186ffff401b722222de477696a3.png

常规扫描

在终端中使用nikto -host/-h http://www.example.com进行扫描

c6045f41ac96926aa63e6eaf5c997bb8.png

指定端口扫描

使用命令nikto -h http://xxx.xxx.xxx.xxx -p 端口号可以指定端口进行扫描,同样可以指定SSL协议,进行HTTPS扫描。

87609cf28e70de53113953632e28dcfa.png

指定目录扫描

有时候我们只要扫描网站下的某个子目录,我们可以使用-c 参数指定扫描的目录,使用-c all 可进行目录爆破,并扫描。

3fc2e1acd6b96d8f3079bc1f40b85427.png

多目标扫描

nikto支持多个目标进行扫描,我们将多个地址写入到文本中,通过- host参数+文本的方式进行扫描。

50e04749faba068a0e33bef5226b3d4c.png

##

其他功能

升级

升级更新插件:nikto -update

e5d0164d01422efe32e44a396c52464a.png

扫描结果输出

Nikto 可以通过下列四种格式对扫描结果进行输出:

627599f51bee2bc1acf5c5909929f62a.png

具体命令如下:

nikto -host/-h http://www.example.com -o result.html -F htm

扫描结果如图:

f2ceb7c91d7926eb014188bc21189d6d.png

此外,Nikto的扫描结果可以导出为Metasploit在执行扫描时可以读取的格式,这样我们就可以使用漏洞库快速配检索数据

nikto -host/-h http://www.example.com -Format msf+

绕过IDS检测

Nikto 在扫描过程中可以使用8种规则绕过IDS检测,参数是 - evasion,具体规则如下:

1,随机url编码
2,自选路径
3,提前结束url
4,优先考虑长随机字符串
5,参数欺骗
6,使用TAB作为命令分隔符
7,使用变化的url
8,使用windows路径分隔符

ae4900bb3e25bad22931f1b144fa2af5.png

Nikto扫描交互参数

Nikto 在执行命令行扫描过程中提供一些操作,可以了解扫描的一些进度信息,详细参数如下:

空格 报告当前扫描状态
v 显示详细信息(verbose) 再按一次V继续扫描
d 调试信息(及其详细信息)
e 显示错误信息
p 显示扫描进度
r 显示重定向信息
c 显示cookie
a 身份认证过程显示出来
q 退出
N 扫描下一个目标
P 暂停扫描

Nikto配合Nmap扫描

Nikto 支持配合 Nmap 进行扫描 ,运行命令nmap -p80 x.x.x.x -oG - |nikto -host -

nmap扫描开放80端口的IP并通过oG选项对扫描结果输出并整理),然后通过管道符“|”将上述扫描结果导入至nikto进行扫描

89cfd59f874c5010b3cf0056e77512f2.png

使用代理扫描

扫描目标时,部分目标部署了防护设备,为避免暴露 ip可以使用代理进行扫描,nikto 支持设置代理,参数是 - useproxy。当然,需要配合其他代理工具(比如proxychains)使用,具体命令如下:

nikto -h URL -useproxy http://127.0.0.1:1080

组件默认密码

nikto官网还发布了各大组件的默认密码,可以访问https://cirt.net/passwords进行查看。

5a5d829f29a246348f1c0b7370a06714.png
  • 2
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值