NIKTO介紹及使用方法
1、 NIKTO:perl語言開發的開源WEB安全掃描器;識別網站軟體版本;搜尋存在安全隱患的檔案;檢查伺服器配置漏洞;檢查WEB Application層面的安全隱患;避免404誤判(原因:很多伺服器不遵循RFC標準,對於不存在的物件返回200響應碼);依據響應檔案內容判斷,不同副檔名的檔案404響應內容不同;去時間資訊後的內容取MD5值;不建議用-no404引數(-no404引數指去不校驗404誤判)
NIKTO使用方法:
1、 命令:nikto -update #升級,更新外掛;
2、 Nikto -list-plugins #檢視外掛;
3、 Nikto -host
4、 Nikto -host http://1.1.1.1 -output #掃描並輸出結果
5、 Nikto -host 1.1.1.1 -port 80 #掃描目標:ip地址加埠號
6、 Nikto -host www.baidu.com -port 443 -ssl #掃描https網站
7、 Nikto -host 檔名.txt #批量掃描目標
8、 nmap -p80 192.168.1.0/24 -oG - | nikto -host - #利用nmap掃描開放80埠的IP段並且oG(nmap結果輸出並整理)通過管道的方式“|”用nikto進行掃描
9、 nikto -host 192.168.0.1 -useproxy http://localhost:8070 #利用代理進行掃描
10、 -vhost #當一個網站存在多個埠時可以使用-vhost遍歷所有網站進行掃描或一個ip對應多個網站
11、 Nikto互動形引數:
空格 |
報告當前掃描狀態 |
v |
顯示詳細資訊(verbose) |
d |
除錯資訊(及其詳細資訊) |
e |
顯示錯誤資訊 |
p |
顯示掃描進度 |
r |
顯示重定向資訊 |
c |
顯示cookie |
a |
身份認證過程顯示出來 |
q |
退出 |
N |
掃描下一個目標 |
P |
暫停掃描 |
配置檔案:
路徑:/etc/nikto.conf
User Agent中文名為使用者代理,簡稱 UA,它是一個特殊字串頭,使得伺服器能夠識別客戶使用的作業系統及版本;在nikto中最好修改成別的瀏覽器user agent;
設定cookie:
在配置檔案中找到cookie進行設定(#STATIC-COOKIE= "cookie1"="cookie value";"cookie2"="cookie val")
IDS逃避技術:主要為了躲避IDS、IPS檢測告警
-evasion #此引數使用方式(Nikto -host http://1.1.1.1 -evasion 1234)逃避方式共8種:1、隨機url編碼,2、自選路徑,3、過早結束的URL,4、優先考慮長隨機字串,5、引數欺騙,6、使用TAB作為命令的分隔符,7、使用變化的URL,8、使用Windows路徑分隔符