小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

时间:2023-02-27 23:39:07

扫描工具-Nikto

#WEB渗透

靶机:metasploitable

靶场:DVWA【默认账号/密码:admin/password】

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

#新手先将DVWA的安全性,调到最低,可容易发现漏洞

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

侦察【减少与目标系统交互】

Httrack:将WEB可下载的页面下载到本机,再进行本地检查【kali下安装】

##可到此网站获取代理:hidemyass.com【免费代理需小心】

扫描工具-Nikto

#基于WEB的扫描工具,基本都支持两种扫描模式。代理截断模式,主动扫描模式

手动扫描:作为用户操作发现页面存在的问题,但可能会存在遗漏

自动扫描:基于字典,提高速度,但存在误报和触发警告

#参考书:Web_Penetration_Testing_with_Kali_Linux

Nikto【纯主动型】

http://blog.csdn.net/fly_heart_yuan/article/details/6799043

Nikto 是一款Perl语言开发的开源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件。

扫描内容:

1、软件版本

2、搜索存在安全隐患的文件【如:某些web维护人员备份完后,遗留的压缩包,若被下载下来,则获得网站源码】

3、服务器配置漏洞【组件可能存在默认配置】

4、WEB Application层面的安全隐患【xss,SQL注入等】

5、避免404误判

·很多服务器不遵守RFC标准,对于不存在的对象返回200响应码

·依据响应文件内容判断,不同扩展名【jsp、cji】的文件404响应内容不同

·去除时间信息后的内容取MD5值

·参数:-no404【不进行误判尝试判断,可能存在误判】

命令详解:

nikto -update   #直接更新数据库,厂商网址可能被墙 【在此网站可下载最新版http://cirt.net/nikto/UPDATES/

nikto  -list-plugins       #插件列表

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

nikto -host http://192.168.1.109/dvwa/           #指定网站目录扫描

nikto -host 192.168.1.1.109 -port 80,443      #可指定多个端口【加-output:输出结果】

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

nikto -host host.txt   #扫描多个IP

nmap -p80 192.168.1.0/24 -oG - | nikto -host -        #结合nmap,对一个网段内开放了80端口的主机进行扫描

nikto -host https://www.baidu.com -useproxy http://localhost:8087     #使用代理

-vhost  【+域名】   #虚拟IP,区分网站【使用背景:一个ip对应多个网站】

交互性参数【用于扫描过程中】

回车:报告当前状态

v:正在扫描的详细信息(路径,结果等)#再按v就停止

d:极其详细的信息,包括传输内容     #

e:错误信息                                    #

p:显示进度                               #

r:重定向                                   #

c:cookie

a:身份认证

q:退出

N:下一个主机(用于多个IP)

P:暂停

nikto配置文件【大部分需要登录进网站,才能进行扫描】

-id+    #使用http身份认证【但现在很少】

支持指定cookie

vi /etv/nikto.conf

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

#修改useagent【默认配置,容易被管理员发现】

USERAGENT=Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

#抓包分析,获取cookie

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

#修改cookie信息【让nikto获得身份认证,进行进一步扫描】

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

-evasion:使用LibWhisker中对IDS的逃避技术,可使用以下几种类型

1、随机URL编码(非UTF-8方式)

2、自选路径(/./)

3、过早结束的URL

4、优先考虑长随机字符串

5、参数欺骗

6、使用TAB作为命令的分隔符

7、使用变化的URL

8、使用windows路径分隔符”\“

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto的更多相关文章

  1. 小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish

    WEB渗透-skipfish Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式. 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探 ...

  2. 小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞

    手动漏洞挖掘 即扫描后,如何对发现的漏洞告警进行验证. #默认安装 流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格 ...

  3. 小白日记34:kali渗透测试之Web渗透-扫描工具-Burpsuite(二)

    扫描工具-Burpsuite 公共模块 0.Spider 爬网 手动爬网 先禁用截断功能 手动将页面中点击所有连接,对提交数据的地方,都进行提交[无论内容] 自动爬网[参数设置] 指定爬网路径,否则其 ...

  4. 小白日记32:kali渗透测试之Web渗透-扫描工具-QWASP_ZAP

    扫描工具-QWASP_ZAP 十大安全工具之一,集成性工具,功能完善,而且强大.既可做主动扫描,也可做截断代理.开源免费跨平台,简单易用,体验相对混乱,但在主动扫描方面,相对占优.[kali集成] # ...

  5. 小白日记33:kali渗透测试之Web渗透-扫描工具-Burpsuite(一)

    扫描工具-Burpsuite Burp Suite是Web应用程序测试的最佳工具之一,成为web安全工具中的瑞士军刀.其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力 ...

  6. 小白日记31:kali渗透测试之Web渗透-扫描工具-Arachni

    扫描工具-Arachni Kali中集成旧的arachni的阉割版,所以需要重新安装[在某些方面有其独特性,但不算很强大,有命令行和web两种使用方式][匿名者推荐] apt-get update h ...

  7. 小白日记43:kali渗透测试之Web渗透-SqlMap自动注入(一)-sqlmap参数详解TARGET

    SqlMap自动注入(一) sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞[动态页面中get/post参数.cookie.HTTP头].它由Python语言开发 ...

  8. 小白日记29:kali渗透测试之Web渗透-扫描工具-Vega

    WEB扫描工具-Vega 纯图形化界面,Java编写的开源web扫描器.两种工作模式:扫描模式和代理模式[主流扫描功能].用于爬站.处理表单,注入测试等.支持SSL:http://vega/ca.cr ...

  9. 小白日记51:kali渗透测试之Web渗透-WebShell(中国菜刀、WeBaCoo、Weevely)

    webshell 本质:<?php echo shell_exec($_GET['cmd']);?> windows平台 中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用 ...

随机推荐

  1. ORACLE简单触发器

    因工作需要,尝试写一些建议的触发器,下面为其中一例. //创建一个名为TRG_FIN_OPB_ACCOUNTCARD的触发器 create or replace trigger TRG_FIN_OPB ...

  2. appium踩过的坑(2):java&period;lang&period;NoSuchFieldError&colon;INSTANCE

  3. C&num;调用C&plus;&plus;DLL的小总结5---和C&plus;&plus;的DLL的联合调试

    http://fpcfjf.blog.163.com/blog/static/5546979320134922938373/ http://blog.csdn.net/jiangxinyu/artic ...

  4. 重启Apache报错apache2&colon; Could not reliably determine the server&&num;39&semi;s fully qualified domain name&comma; using 127&period;0&period;1&period;1 for ServerName &period;&period;&period; waiting的解决方法

    启动apache提示 : apache2: Could not reliably determine the server's fully qualified domain name, using 1 ...

  5. 【Android界面实现】使用Canvas对象实现&OpenCurlyDoubleQuote;刮刮乐”效果

    在淘宝.京东等电商举办活动的时候,常常能够看到在移动client推出的各种刮奖活动,而这样的活动也受到了非常多人的喜爱.从client的体验来说,这样的效果应该是通过网页来实现的,那么,我们使用And ...

  6. C&plus;&plus;编程命名规则

    原文地址:http://www.cnblogs.com/ggjucheng/archive/2011/12/15/2289291.html 如果想要有效的管理一个稍微复杂一点的体系,针对其中事物的一套 ...

  7. 一图解释PHPstorm代码片段设置---附官方文档&lpar;转&rpar;

    参考:https://blog.csdn.net/thinkthewill/article/details/81145106 资料 设置片段[官方设置教程] 设置变量对话框[官方设置教程] phpst ...

  8. MSCRM2016 取消邮箱强制SSL

    在新建电子邮件服务器配置文件时Advanced中的Use SSL for Incoming/Outgoing Connection默认都是启用的而且无法编辑,启用SSL当然是为了安全的考虑,但当客户的 ...

  9. 纯css手写圆角气泡对话框 微信小程序和web都适用

    嗯……我们设计师强烈要求一定要圆角!圆角的气泡对话框,不要那种尖角的.这其中还遇上了个尴尬的问题,z-index不生效 无非就是两种方法,一种是使用图片再定位拼接起来使用,太简单了具体就不详细的说了. ...

  10. target&equals;&&num;39&semi;&lowbar;blank&&num;39&semi; 安全漏洞

    有关 target="_blank" 的安全缺陷 可能大家在写网页的时候经常给超链接加个属性 target="_blank",意思就是在浏览器新的窗口打开此超链 ...