nikto
nikto 是一款開放源代碼的、功能強大的 web 掃描評估軟件,能對 web 服務(wù)器多種安全項目進行測試的掃描軟件,去尋找已知有名的漏洞,能在230多種服務(wù)器上掃描出 2600 多種有潛在危險的文件、CGI 及其他問題,它可以掃描指定主機的WEB類型、主機名、特定目錄、COOKIE、特定 CGI 漏洞、返回主機允許的 http 模式等等。它也使用 LibWhiske 庫,但通常比 Whisker 更新的更為頻繁。nikto 是網(wǎng)管安全人員必備的 web 審計工具之一。
下載
nikto 的源碼目前托管在 Github 上: https://github.com/sullo/nikto
安裝
wget https://github.com/sullo/nikto/archive/master.zip
使用
perl ./nikto.pl -h <URL>:<PORT>
參數(shù)說明
-c(config):使用指定的config文件來替代安裝在本地的config.txt文件。
-C(Cgidirs):掃描包含指定內(nèi)容的CGI目錄。所包含的內(nèi)容在-C后面指定。如-C /cgi/。
-D(Display):打開或關(guān)閉默認(rèn)輸出。輸出選項:
1 顯示重定向
2 顯示獲取的cookies信息
3 顯示所有200/OK的回應(yīng)
4 顯示請求認(rèn)證的URLs
D Debug輸出
V 冗余輸出
-dbcheck:檢查數(shù)據(jù)庫和其它重要文件的句法錯誤。
-e(evasion):使用LibWhisker中對IDS的躲避技術(shù),可使用以下幾種類型:
1 隨機URL編碼 (非UTF-8方式)
2 自選擇路徑(/./)
3 過早結(jié)束的URL
4 優(yōu)先考慮長隨機字符串
5 參數(shù)欺騙
6 使用TAB作為命令的分隔符
7 使用變化的URL
8 使用Windows路徑分隔符“”
-f(findonly):只尋找HTTP或HTTPS端口,不進行完全掃描。
-F(Format):指定檢測報告輸出文件的格式,默認(rèn)是txt文件格式(可以是htm、csv、txt或xml格式)
-h(host):指定目標(biāo)主機,可以是IP或域名。
-H(Help):顯示幫助信息。
-i(id):用于主機鑒定,其格式為:userid:password
-m(mutate):猜解更多的文件名:
1 檢測根目錄下的所有文件
2 猜測密碼文件名
3 通過Apache(/~user 請求類型)枚舉用戶名
4 通過cgiwrap(/cgi-bin/cgiwrap/~user 請求類型)枚舉用戶名
-n(nolookup):不執(zhí)行主機名查找。
-o(output):輸出到指定文件
-p(port):指定使用的端口,默認(rèn)為80。
-P(Pause):各項操作之間的延時時間。
-r(root):對所有請求優(yōu)先考慮root的值,格式為:/目錄名
-s(ssl):強制在端口上使用ssl模式
-S(Single):實行對單個目標(biāo)的請求模式。
-t(timeout):超時時間,默認(rèn)為2秒。
-T(Tuning):控制Nikto使用不同的方式對目標(biāo)進行掃描
0 檢查文件上傳頁面
1 檢查Web日志
2 檢查錯誤配置或默認(rèn)文件
3 檢查信息泄漏問題
4 檢查XSS/Script/HTML問題
5 遠(yuǎn)程文件檢索,從根目錄檢查是否存在可訪問的文件
6 檢查拒絕服務(wù)問題
7 遠(yuǎn)程文件檢索,從任意文件檢索是否存在可訪問文件
8 代碼執(zhí)行-遠(yuǎn)程shell,檢查是否存在系統(tǒng)命令執(zhí)行漏洞
9 檢查SQL注入漏洞
a 檢查認(rèn)證繞過問題
b 識別安裝的軟件版本
c 檢查源代碼泄露問題
x 反向鏈接選項
-u(useproxy):使用在config.txt中定義的代理。
-update:從cirt.net上升級數(shù)據(jù)庫和插件。
-V(Version):顯示插件和數(shù)據(jù)庫的版本信息。
-v(vhost):虛擬主機(針對主機頭)。
更多使用說明請參考官方文檔: https://cirt.net/nikto2-docs/