NIKTO

Dvwa

Dvwa是metasplotiable中的一個應用網站,該應用網站集成了大量的網站漏洞,值得咱們探索和研究。php

首先咱們得到metasploitable的ip地址:192.168.86.130
Kali的ip地址:192.168.86.134web

而後訪問Metasplotiabel的ip地址,進入Dvwa應用網站,選擇DVWA Security的安全等級選擇爲low數據庫


0x01

基於以前的滲透方法,如今要更進一步的減小與目標主機的交互。Htttrack能夠將目標網站克隆下來,以實現離線分析目標網站。瀏覽器


0x02 手動掃描

除了使用掃描工具以外,還能夠人爲的去觀察目標網站,做爲一個客戶去訪問該網站顯示存在的漏洞,可是純手動的掃描通常只能看到網站開發者能讓你看到的頁面,這時即可以使用掃描工具來提升手動掃描的效率,去發現一些不爲人知的頁面。安全


0x03 NIKTO

Nikto是一個用來發現默認網頁文件、檢查網頁服務器和CGI安全問題的工具,它是開源的,使用Perl開發,能夠對網頁服務器進行全面的多種掃描,包含超過3300種有潛在危險的文件CGIs;超過625種服務器版本;超過230種特定服務器問題;以及一些WEB Application層面的漏洞它也會去掃描。ruby

Nikto的做者是Chris Sullo,他是開放安全基金會(Open Security Foundation) 的財務總監。bash


避免404誤判

不少服務器不遵照RFC標準,好比對於不存在的對象返回200相應代碼。那麼當掃描器遇到這種狀況下便會產生誤判。服務器

掃描器是如未嘗試解決的?
Nikto的解決方發是:在開始掃描之前,在每條命令執行以前,會在本身的數據庫中將web中常見文件的擴展名提取出來,隨機使用一些文件名拼接這些擴展名(這些隨機的文件名+擴展名的文件對於目標服務器來講一般是不存在的)讓後再向目標服務器發起請求。而後根據不一樣擴展名返回的信息,進行HASH摘要,以此獲得該文件不存在時獲得的響應信息。而後Nikto再開始真正的掃描發起。cookie

若是這些仍是不能獲得404響應的真實性,那麼最新版本的Nikto還會將獲得的響應內容去除時間信息後取得MD5值進行hash校驗。網絡

同時也可使用參數-non404,去掉前期判斷,可是這種提升性能而捨棄準確率的作法,並不建議。


Nickto的使用

首先升級Nikto:

$: nikto -update

可是因爲偉大的牆的存在,不必定能更新成功,此時能夠訪問到Nikto官網下載安裝包:http://cirt.net/nikto/UPDATES.


nikto host 掃描

root@kali:~# nikto -host 192.168.86.130 -port 80 
nikto 進行ssl掃描
root@kali:~# nikto -host www.baidu.com -port 443 -ssl 
-ouput 將掃描結果輸出保存
對host列表進行批量掃描
$: nikto host -host.txt

-host.txt 的文本格式以下:

---host.txt---
192.168.0.1:80 https://192.168.1.1:8333 192.168.0.2 
nmap與nikto
$: nmap -p80 192.168.1.4/24 -oG - | nikto -host - 

將nmap得到的ip地址結果做爲輸出經過管道傳送給nikto

nikto代理

一樣nikto能夠經過代理掃描:

$: nikto -host https://www.baidu.com -useproxy htpp://localhost:1080 
-vhost

當一個網站存在多個端口時可使用-vhost遍歷全部網站進行掃描


nikto的配置文件

有些網站須要登陸之後才能夠進行掃描,此時能夠設置nikto的配置文件手動將cookie添加到nikto的中。nikto的配置文件是

$: vi /etc/nikto.conf

######################################################################################################### # CONFIG STUFF # $Id: config.txt 94 2009-01-21 22:47:25Z deity $ ######################################################################################################### # default command line options, can't be an option that requires a value. used for ALL runs. # CLIOPTS=-g -a # ports never to scan SKIPPORTS=21 111 # User-Agent variables: # @VERSION - Nikto version # @TESTID - Test identifier # @EVASIONS - List of active evasions USERAGENT=Mozilla/5.00 (Nikto/@VERSION) (Evasions:@EVASIONS) (Test:@TESTID) # RFI URL. This remote file should return a phpinfo call, for example: <?php phpinfo(); ?> # You may use the one below, if you like. RFIURL=http://cirt.net/rfiinc.txt? # IDs never to alert on (Note: this only works for IDs loaded from db_tests) #SKIPIDS= # The DTD NIKTODTD=/var/lib/nikto/docs/nikto.dtd # the default HTTP version to try... can/will be changed as necessary DEFAULTHTTPVER=1.0 # Nikto can submit updated version strings to CIRT.net. It won't do this w/o permission. You should # send updates because it makes the data better for everyone ;) *NO* server specific information # such as IP or name is sent, just the relevant version information. # UPDATES=yes - ask before each submission if it should send # UPDATES=no - don't ask, don't send # UPDATES=auto - automatically attempt submission *without prompting* UPDATES=yes # Warning if MAX_WARN OK or MOVED responses are retrieved MAX_WARN=20 # Prompt... if set to 'no' you'll never be asked for anything. Good for automation. #PROMPTS=no # cirt.net : set the IP so that updates can work without name resolution -- just in case CIRT=107.170.99.251 # Proxy settings -- still must be enabled by -useproxy #PROXYHOST=127.0.0.1 #PROXYPORT=8080 #PROXYUSER=proxyuserid #PROXYPASS=proxypassword # Cookies: send cookies with all requests # Multiple can be set by separating with a semi-colon, e.g.: # "cookie1"="cookie value";"cookie2"="cookie val" #STATIC-COOKIE= # The below allows you to vary which HTTP methods are used to check whether an HTTP(s) server # is running. Some web servers, such as the autopsy web server do not implement the HEAD method CHECKMETHODS=HEAD GET # If you want to specify the location of any of the files, specify them here EXECDIR=/var/lib/nikto # Location of Nikto PLUGINDIR=/var/lib/nikto/plugins # Location of plugin dir DBDIR=/var/lib//nikto/databases # Location of database dir TEMPLATEDIR=/var/lib/nikto/templates # Location of template dir DOCDIR=/var/lib/nikto/docs # Location of docs dir # Default plugin macros @@MUTATE=dictionary;subdomain @@DEFAULT=@@ALL;-@@MUTATE;tests(report:500) # Choose SSL libs: # SSLeay - use Net::SSLeay # SSL - use Net::SSL # auto - automatically choose whats available # (SSLeay wins if both are available) LW_SSL_ENGINE=auto # Number of failures before giving up FAILURES=20 
  • User-Agent:\ 默認的是firefox瀏覽器。此外還能夠下載firefox的User-Agent插件,好比基於freifox瀏覽器的User-Agent Switcher能夠進行移動端,PC端,以及操做系統的組合假裝。
# User-Agent variables: # @VERSION - Nikto version # @TESTID - Test identifier # @EVASIONS - List of active evasions USERAGENT=Mozilla/5.00 (Nikto/@VERSION) (Evasions:@EVASIONS) (Test:@TESTID) 
  • RFI URL:用於驗證遠程文件的正確性

  • Proxy settings:代理設置

# Proxy settings -- still must be enabled by -useproxy PROXYHOST=127.0.0.1 PROXYPORT=1080 #PROXYUSER=proxyuserid #PROXYPASS=proxypassword 
  • cookies設置
    將已經登陸網站的cookies存放再nikto.conf中,即可以登錄該網站了。
    隨便打開一個網站,對該網站啓用Firebug,並啓用cookies功能,登陸該網站,分析cookies信息,好比百度,分析firebug的cookies項能夠看到過時時間(Expires),將過時時間下對應的有會話(Session)字段的項中的名稱(Name)和內容(Value)copy,添加到
    /etc/nikto.conf中
# Cookies: send cookies with all requests # Multiple can be set by separating with a semi-colon, e.g.: "HBDRCVFR[Fc9oatPmwxn]="12345678";"BD_CK_SAM"="cookie val" ;"BD_HOME"="cookie val";"H_PS_PSSID"="cookie val";.... "" #STATIC-COOKIE= 

-evasion IDS躲避技術

IDS(instruion Detection System) 入侵檢測系統

IDS能夠被定義爲對計算機和網絡資源的惡意使用行爲進行識別和相應處理的系統,包括系統外部的入侵和內部用戶的非受權行爲,是爲保證計算機系統的安全而設計與配置的一種可以及時發現並報告系統中未受權或異常現象的技術,是一種用於檢測計算機網絡中違反安全策略行爲的技術。

因此當一個目標中存在IDS技術時可使用參數-evasion來逃避,nikto的逃避方式一共有八種,能夠同時指定多種:

  • 隨機URL編碼(非utf-8)
  • 自選擇路徑
  • 過早結束的URL
  • 優先考慮長隨機字符串
  • 參數欺騙
  • 使用TAB做爲命令的分隔符
  • 使用變化的URL
  • 使用Windows路徑分隔符

好比:

$: nikto -host http://192.168.1.34/dvwa/ -evasion 167
做者:onejustone連接:https://www.jianshu.com/p/26f9be2f9278來源:簡書著做權歸做者全部。商業轉載請聯繫做者得到受權,非商業轉載請註明出處。
相關文章
相關標籤/搜索