安全扫描工具nikto简单使用

发表于:2016-4-01 13:00

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:opama    来源:51Testing软件测试网采编

  简介
  Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs;超过625种服务器版本;超过230种特定服务器问题。扫描项和插件可以自动更新(如果需要)。基于Whisker/libwhisker完成其底层功能。
  站点
  https://cirt.net/Nikto2
  github源码
  https://github.com/sullo/nikto
  使用手册
  https://cirt.net/nikto2-docs
  docker极速安装
  官方说安装程序之前要装好Perl, Perl Modules, OpenSSL, LibWhisker 或者其他依赖,对于使用者来说最麻烦的就是安装环境依赖了,最近一直在尝试docker部署各种公共服务,果断看下docker上有没有现成环境拿来用
  # docker search nikto
  NAME                  DESCRIPTION                                     STARS     OFFICIAL   AUTOMATED
  k0st/alpine-nikto     Nikto web scanner on Alpine (size: ~50 MB)      2                    [OK]
  kenney/nikto          Image with nikto-2.1.5 that is useful for ...   2
  activeshadow/nikto                                                    0                    [OK]
  infoslack/nikto                                                       0                    [OK]
  adamoss/nikto         this is nikto with ssl support for X86          0
  awilson/hydra-nikto   Built on Ubuntu Trusty, has THC-Hydra and ...   0
  选了kenney/nikto拿来用,在装有docker的机器上拉取镜像
  docker pull kenney/nikto
  docker inspect kenney/nikto
  发现这个镜像的启动命令是bash,说明是一个脚本型的镜像,而不是服务型的镜像。
  "Env": [
  "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin",
  "FILES=nikto-2.1.5"
  ],
  "Cmd": [
  "bash"
  ],
  这个镜像实际上提供好了环境和安装好的脚本,使用者要做的就是直接将执行命令传过去,如下简单示例,指定host和端口进行默认的扫描
  docker run --rm -t kenney/nikto:latest nikto -h www.163.com -p 443
  这里的–rm指的是执行完清理容器,这样就不会有日志什么的残留在主机上
  等待一会可以看到结果输出
# docker run --rm -t kenney/nikto:latest nikto -h www.163.com -p 443
- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP:          122.228.237.158
+ Target Hostname:    www.163.com
+ Target Port:        443
---------------------------------------------------------------------------
+ SSL Info:        Subject: /C=CN/O=Sinorail Certification Authority/OU=\x94\xC1\x8D\xEF[\xA2b7g\x0DR\xA1N-_\xC3/CN=kyfw.12306.cn
Ciphers: ECDHE-RSA-AES256-GCM-SHA384
Issuer:  /C=CN/O=Sinorail Certification Authority/CN=SRCA
+ Start Time:         2015-11-01 09:19:38 (GMT0)
---------------------------------------------------------------------------
+ Server: Cdn Cache Server V2.0
+ The anti-clickjacking X-Frame-Options header is not present.
+ Uncommon header 'x-via' found, with contents: 1.0 czdx90:88 (Cdn Cache Server V2.0), 1.0 wenzhoudianxin53:10 (Cdn Cache Server V2.0)
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ "robots.txt" retrieved but it does not contain any 'disallow' entries (which is odd).
+ Hostname 'www.163.com' does not match certificate's CN 'kyfw.12306.cn'
+ /kboard/: KBoard Forum 0.3.0 and prior have a security problem in forum_edit_post.php, forum_post.php and forum_reply.php
+ /lists/admin/: PHPList pre 2.6.4 contains a number of vulnerabilities including remote administrative access, harvesting user info and more. Default login to admin interface is admin/phplist
+ /ssdefs/: Siteseed pre 1.4.2 has 'major' security problems.
+ /sshome/: Siteseed pre 1.4.2 has 'major' security problems.
+ /tiki/tiki-install.php: Tiki 1.7.2 and previous allowed restricted Wiki pages to be viewed via a 'URL trick'. Default login/pass could be admin/admin
  简单命令说明
  Nikto扫描最基本的就是需要主机目标IP、主机端口。默认扫描的是80端口。扫描主机目标IP地址可以使用选项-h(host),指定端口可以使用选项-p(port)。如下所示:
  perl nikto.pl –h 192.168.0.1 –p 443
  Nikto也可以同时扫描多个端口,使用选项-p(port),可以扫描一段范围(比如:80-90),也可以扫描多个端口(比如:80,88,90)。下面扫描主机的80/88/443端口,如下所示:
  Perl nikto.pl –h 192.168.0.1 –p 80,88,443
  如果运行Nikto的主机是通过HTTP proxy来访问互联网的,也可以使用代理来扫描,使用选项-u(useproxy)。下面将通过HTTP proxy来扫描,
  Nikto的升级可以通过从http://updates.cirt.net/网站下载来更新插件和数据库,也可以通过-update的命令来更新插件和数据库:如下所示:
  Perl nikto.pl –update
  Nikto的选项说明:
  -Cgidirs
  扫描CGI目录。
  -config
  使用指定的config文件来替代安装在本地的config.txt文件
  -dbcheck
  选择语法错误的扫描数据库。
  -evasion
  使用LibWhisker中对IDS的躲避技术,可使用以下几种类型:
  1. 随机URL编码(非UTF-8方式)
  2. 自选择路径(/./)
  3. 虚假的请求结束
  4. 长的URL请求
  5. 参数隐藏
  6. 使用TAB作为命令的分隔符
  7. 大小写敏感
  8. 使用Windows路径分隔符\替换/
  9. 会话重组
  -findonly
  仅用来发现HTTP和HTTPS端口,而不执行检测规则
  -Format
  指定检测报告输出文件的格式,默认是txt文件格式(csv/txt/htm)
  -host
  目标主机,主机名、IP地址、主机列表文件。
  -id
  ID和密码对于授权的HTTP认证。格式:id:password
  -mutate
  变化猜测技术
  1.使用所有的root目录测试所有文件
  2.猜测密码文件名字
  3.列举Apache的用户名字(/~user)
  4.列举cgiwrap的用户名字(/cgi-bin/cgiwrap/~user)
  -nolookup
  不执行主机名查找
  -output
  报告输出指定地点
  -port
  扫描端口指定,默认为80端口。
  -Pause
  每次操作之间的延迟时间
  -Display
21/212>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号