十八、Nikto扫描

  • 实验环境:metasploit2中的DVWA
  • 收集工具:
  • Httrack:
  • web服务器信息收集工具,可以浏览并下载整个网站
  • www.hidemyass.coms 使用代理的服务器IP地址

1.Nikto扫描工具:

  • 主动扫描性的工具
  • Perl语言开发的开源web安全扫描器
  • 搜索存在安全隐患的文件
  • 服务器配置漏洞
  • WEB Application层面的安全隐患
  • 避免404误判
  • 很多服务器不遵守RFC标准,对于不存在的对象返回200响应码
  • 依据响应文件内容判断,不同扩展名的文件404响应内容不同
  • 去除时间信息后的内容取MD5值(试探性准备阶段,发送大量的文件名或其他信息的请求,将返回的取md5值,然后在正式发送请求,按照之前学习得到的md5进行对比来判断是否存在页面)
  • -no404 不会按照上述进行md5值,而是根据200、404等信息直接判断

1.1 Nikto升级

#nikto -update //升级数据库及插件(但是一般访问不到)

或通过官网下载

1.2 Nikto扫描

扫描目标:

nikto -host http://1.1.1.1/dvwa
nikto -host 1.1.1.1 -port 80
nikto -host www.baidu.com -port 443 -ssl
nikto -host http://1.1.1.1
nikto -host 1.1.1.1 -ssl -port 443
-vhost 域名 //根据主机名host扫描

# nmap -p80 1.1.1.0/24 -oG - | nikto -host -  //扫描1.1.1.0网段内开放80端口存活的主机,并交由nikto进行扫描
# nikto -host http://1.1.1.1/dvwa -useproxy http://localhost:8883   //使用代理扫描

-vhost 域名 //根据主机名host扫描

1.3 Nikto交互

  • interacitve交互命令:在执行扫描的过程中,类似于下面第一条,按下空格,即可显示当前状态,按下其他键,则显示想要的扫描过程信息

space -report current scan status
v -verbose mode on/off
d -debug mode on/off
e -error report on/off
p -progess reporting on/off
r -redirect display on/off
c -cookie display on/off
c -cookie display on/off
a -auth display on/off
q -quit
N -next host 扫描列表中的下一个主机
P -pause

1.4 Nikto躲避应用

-evasion:使用LibWhisker中对IDS的躲避技术,可使用一下几种了类型:

1 随机URL编码(非UTF-8方式)

nikto -evasion 1 -host http://192.168.50.183
十八、Nikto扫描_第1张图片
随机URL编码

2 自选择路径(/./)
3 过早结束URL
4 优先考虑长随机字符串
5 参数欺骗
6 使用TAB作为命令的分隔符
7 使用变化的URL
8使用Windows路径分隔符“\”

1.5 Nikto躲避应用

在扫描web时,需要提交用户名+密码,进入后才能扫描其他的页面,而nikto中的参数中没有直接设置cookie去提交信息,因此在配置文件中配置用户名+密码

/etc/nikto.conf


STATIC-COOKIE="cookie1"="cookie value";"cookie2"="cookie val"

你可能感兴趣的:(十八、Nikto扫描)