小白學習安全測試(三)——掃描工具-Nikto使用

掃描工具-Niktohtml

#基於WEB的掃描工具,基本都支持兩種掃描模式。代理截斷模式,主動掃描模式web

手動掃描:做爲用戶操做發現頁面存在的問題,但可能會存在遺漏數據庫

自動掃描:基於字典,提升速度,但存在誤報和觸發警告windows

#參考書:Web_Penetration_Testing_with_Kali_Linux安全

Nikto【純主動型】服務器

http://blog.csdn.net/fly_heart_yuan/article/details/6799043
cookie

Nikto 是一款Perl語言開發的開源代碼的、功能強大的WEB掃描評估軟件,能對web服務器多種安全項目進行測試的掃描軟件。
xss

掃描內容:jsp

一、軟件版本ide

二、搜索存在安全隱患的文件【如:某些web維護人員備份完後,遺留的壓縮包,若被下載下來,則得到網站源碼】

三、服務器配置漏洞【組件可能存在默認配置】

四、WEB Application層面的安全隱患【xss,SQL注入等】

五、避免404誤判

·不少服務器不遵照RFC標準,對於不存在的對象返回200響應碼

·依據響應文件內容判斷,不一樣擴展名【jsp、cji】的文件404響應內容不一樣

·去除時間信息後的內容取MD5值

·參數:-no404【不進行誤判嘗試判斷,可能存在誤判】


命令詳解:

nikto -update   #直接更新數據庫,廠商網址可能被牆 【在此網站可下載最新版http://cirt.net/nikto/UPDATES/

nikto  -list-plugins       #插件列表


nikto -host http://192.168.1.109/dvwa/           #指定網站目錄掃描

nikto -host 192.168.1.1.109 -port 80,443      #可指定多個端口【加-output:輸出結果】


nikto -host host.txt   #掃描多個IP

nmap -p80 192.168.1.0/24 -oG - | nikto -host -        #結合nmap,對一個網段內開放了80端口的主機進行掃描 

nikto -host https://www.baidu.com -useproxy http://localhost:8087     #使用代理

-vhost  【+域名】   #虛擬IP,區分網站【使用背景:一個ip對應多個網站】

 

nikto -h c.163.com -p 443 -o /root/result.html -F htm  #輸出結果到html文件


交互性參數【用於掃描過程當中】

回車:報告當前狀態

v:正在掃描的詳細信息(路徑,結果等)#再按v就中止

d:極其詳細的信息,包括傳輸內容     #

e:錯誤信息                                    #

p:顯示進度                               #

r:重定向                                   #

c:cookie

a:身份認證

q:退出

N:下一個主機(用於多個IP)

P:暫停


 nikto配置文件【大部分須要登陸進網站,才能進行掃描】

-id+    #使用http身份認證【但如今不多】

支持指定cookie

vi /etv/nikto.conf



#修改useagent【默認配置,容易被管理員發現】

USERAGENT=Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)



#抓包分析,獲取cookie


#修改cookie信息【讓nikto得到身份認證,進行進一步掃描】



-evasion:使用LibWhisker中對IDS的逃避技術,可以使用如下幾種類型

一、隨機URL編碼(非UTF-8方式)

二、自選路徑(/./)

三、過早結束的URL

四、優先考慮長隨機字符串

五、參數欺騙

六、使用TAB做爲命令的分隔符

七、使用變化的URL

八、使用windows路徑分隔符」\「

相關文章
相關標籤/搜索