我喜欢SEO、网络营销及建站,希望与志同道合的您
建立合作或相互学习关系 QQ:10343829

Nikto 使用教程

如果只是在找命令,下面的就不用看了,只看这里的命令就可以了
nikto -update   //使用前先更新一下Nikto
扫描http:   nikto -h http://www.liyunbo.cn -Display V -o result3.html -F html
扫描https:  nikto -h https://www.liyunbo.cn -p 443 -ssl -Display V -o result3.html -F html
如果懒得看那么复杂的过程可以去掉-Display V ,执行下面命令,静静等待结果即可。
扫描http: nikto -h http://www.liyunbo.cn -o result3.html -F html
扫描https: nikto -h https://www.liyunbo.cn -p 443 -ssl -o result3.html -F html

批量扫描多个url: nikto -h url.txt
使用代理扫描:    nikto -h https://www.liyunbo.cn -ssl -p 443 -useproxy http;//127.0.0.1:8080

示例1:

nikto -Tuning 4 -host www.liyunbo.cn -Display V -o result.html -F html
Tuning 4    //扫描注入漏洞,可以用 -T 来代替
-Display V // 显示扫描过程
-o result.html -F html   //结果输出为result.html,在当前kali目录,格式为html

示例2:

-Display V // 打开显示详细信息,显示扫描的过程
-o result.html -F html 输出结果,每个命令后面都加上这个,输出结果。
1. IP扫描模式
nikto -h 122.114.8.233                                   // 默认扫80端口,ip模式
nikto -h 122.114.8.233 -p 443 -ssl                       //指定端口扫描,ip模式
nikto -h 122.114.8.233 -p 443,21,25,1433 -ssl            //扫描多个端口,ip模式  
2.域名扫描模式【扫https加上-ssl】
nikto -h www.liyunbo.cn                                  // 默认扫80端口,域名模式
nikto -h www.liyunbo.cn -p 443 -ssl                      //指定端口扫描,域名模式
nikto -h www.liyunbo.cn -p 443,21,25,1433 -ssl           //域名模式扫多个端口
3. URL扫描模式【扫https加上-ssl】
nikto -h http://www.liyunbo.cn                           // 默认扫80端口,URL模式 
nikto -h https://www.liyunbo.cn -p 443 -ssl              //指定端口扫描,url模式 
nikto -h https://www.liyunbo.cn -p 443,21,25,1433 -ssl   //扫描多个端口,url模式

nikto -h host.txt //扫描多主机
nikto -host http://192.168.1.109/dvwa/    //扫描目录
nikto -host https://www.baidu.com -ssl -useproxy http;//127.0.0.1:8080  //使用代理进行扫描 
niketo -host www.liyunbo.cn -ssl -port 443 -evasion 1358  //防止屏蔽,使用编码干扰详见本文第6条。

输出结果

-Format msf+             // 导出为Metasploit在执行扫描时可以读取的格式
-o result.html -F html   // 导出格式为html的文件,文件名为result.html

对nikto进行配置(添加cookies、增加代理、修改useragent):

 编辑 :   /etc/nikto.conf

1. 将 user-agent 修改掉。
2. 如果是基于表单的认证,必须要使用cookie,将原来的cookie注释,按照原来的格式写入你的cookie。

 


1. Nikto简介
基于perl语言开发的web页面扫描器。其特点扫描全面,速度快。

命令格式:nikto [命令] [参数] -host www.fujieace.com

漏洞扫描:

-T选项包含很多小选项 –T 9表示扫描SQL注入漏洞
-T选项包含的小选项解释:
0 检查文件上传页面
1 检查web日志
2 检查错误配置或默认文件
3检查信息泄露问题
4 检查XSS/Script/HTML问题
5 从根目录检查是否存在可访问的文件
6 检查拒绝服务问题
7 从任意文件检索是否存在可访问文件
8 检查是否存在系统命令执行漏洞
9 检查SQL注入漏洞
a 检查认证绕过问题
b 识别安装的软件版本
c 检查源代码泄露问题
x 反向链接选项
如:扫描sql注入漏洞

nikto -h 122.114.8.233 -T 9

2. nikto常用命令

-upodate                         升级,更新插件
-host                               扫描目标URl
-id username:password  http认证接口
-list-plugins                     列出所有可用的插件
-evasion                          IDS/IPS逃避技术(实例演示里有详细信息)
-port                                指定端口(默认80)
-ssl                                 使用SSL
-useproxy                       使用http代理
-vhost  域名                    当一个IP拥有多个网站时 使用

3. nikto交互参数(扫描过程中使用)
空格        报告当前扫描状态
v             显示详细信息
d             显示调试信息
e             显示http错误信息
p             显示扫描进度
r              显示重定向信息
c             显示cookie
a             显示身份认证过程
q             退出程序
N            扫描下一个目标
P            暂停扫描

选项:

1.  -ask+ 是否要求提交更新。
yes 是询问每个(默认)
no 不要问,不要发送
auto 不要问,只是发送

2.  -Cgidirs+ 扫描这些CGI dirs:

“none”, “all”,或像 “/cgi/ /cgi-a/”这样的值

3.  -config+ 使用此配置文件

4. -Display+ 打开/关闭显示输出:

1 显示重定向
2 显示收到的cookies
3 显示所有200 / OK响应
4 显示需要身份验证的URL
D 调试输出
E 显示所有HTTP错误
P 打印进度到STDOUT
S 清理IP和主机名的输出
V 详细输出

5. -dbcheck    检查数据库和其他关键文件是否存在语法错误。

6. -evasion+ 编码技术,使用LibWhisker绕过IDS的检测(10个参数 1-8、A、B)

niketo -host www.liyunbo.cn -ssl -port 443 -evasion 1358

1 随机URI编码(非UTF8)
2 目录自引用(/./)
3 过早的URL结束
4 预处理长字符串
5 假参数
6 TAB作为请求spacer
7 更改URL的大小写
8 使用Windows目录分隔符(\)
A 使用回车(0x0d)作为请求间隔
B使用二进制值0x0b作为请求间隔

7. -Format+ 保存文件(-o)格式:

csv 逗号分隔值
htm HTML格式
nbe Nessus NBE格式
sql 通用SQL(请参阅文档的架构)
txt 纯文本
xml 纯文本
(如果没有指定格式将从传递到-output的文件扩展名获取帮助扩展帮助信息)

8. -Help  帮助扩展帮助信息

-host+ 目标主机
-404code 忽略这些HTTP代码作为负面响应(总是)。格式为“302,301”。
-404string 将响应体内容中的此字符串忽略为负反应(始终为)。可以是正则表达式。
-id+ 主机认证使用,格式为id:pass或id:pass:realm
-key+ 客户端证书密钥文件
-list-plugins 列出所有可用的插件,不执行任何测试
-maxtime+ 每个主机的最大测试时间(例如1h,60m,3600s)

10. -mutate+ 附加文件名:

1 测试所有文件与所有根目录
2 猜猜密码文件名
3 通过Apache枚举用户名(/〜用户类型请求)
4 通过cgiwrap枚举用户名(/ cgi-bin / cgiwrap /〜用户类型请求)
5 尝试强制强制子域名,假定主机名是父域
6 尝试从提供的字典文件中猜出目录名

其它命令:

-mutate-options 提供突变信息
-nointeractive 禁用交互功能
-nolookup 禁用DNS查找
-nossl 禁用SSL的使用
-no404 禁止nikto尝试猜测404页面
-Option 在nikto.conf中重载一个选项,可以多次发出
-output+ 将输出写入此文件(’  .’表示自动名称)
-Pause+ 测试之间暂停(秒,整数或浮点数)
-Plugins+ 要运行的插件列表(默认值:ALL)
-port+ 要使用的端口(默认为80)
-RSAcert+ 客户端证书文件
-root+ 为所有请求预设根值,格式为/目录
-Save 保存对此目录的正面响应(’ .’用于自动名称)
-ssl 在端口上强制ssl模式

-Tuning+ 扫描调整:

1 有趣的文件/在日志中看到
2 配置错误/默认文件
3 信息披露
4 注射(XSS / Script / HTML)
5 远程文件检索 – 内部Web根目录
6 拒绝服务
7 远程文件检索 – 服务器端
8 命令

参考地址:

https://www.fujieace.com/kali-linux/courses/nikto-2.html
https://blog.csdn.net/smli_ng/article/details/105994754

转载请著名来源:天天小站 » Nikto 使用教程

分享到:更多 ()