nikto

nikto

http://www.cirt.net/
web弱掃工具 可以掃描指定主機的web類型、主機名稱、特定目錄、cookie、特定cgi 漏洞、xss漏洞、sql漏洞、等安全問题
使用perl 開發,也是一款命令模式的工具

refer
https://blog.csdn.net/mydriverc2/article/details/41365687

 

維護

nikto -update #更新外掛
nikto -list-plugins #檢視外掛
組態檔預設位置/etc/nikto.conf

 


基本使用

-h/host 指定掃描的目標
-p/port 指定掃描的埠
-F < html|csv|msf|txt|xml>指定保存結果文件的類型
-o/output 輸出結果的文件名稱
-config < file> 在掃描中用指定的組態檔
-useproxy 透過proxy動作

ex:
掃描網域
#Nikto -host http://1.1.1.1  

ex:
掃描ip和埠號
#Nikto -host 1.1.1.1 -port 80 

ex:
掃描https網站
#Nikto -host www.baidu.com -port 443 -ssl 

ex:
掃描文字檔內所有的目標
#Nikto -host domain_list.txt 

ex:
掃描並輸出結果
#Nikto -host http://1.1.1.1 -output     

ex:
掃描並輸出html結果
#nikto –h www.google.com -F html -o test.html  

ex:
#利用proxy掃描
nikto -host 192.168.0.1 -useproxy http://localhost:8070 

ex:
#根據nmap的結果做掃描 
nmap -p80 192.168.1.0/24 -oG - | nikto -host -  

 


進階使用

-D/display < parameter> 控制nikto的输出方式

< parameter> 選項如下
1 直接輸出訊息
2 顯示cookie訊息
3 顯示所有 200 /OK 的回應
4 顯示需要認證的URL
D Debug輸出
V 詳細输出

-T < parameter> 指定掃描型別

< parameter> 可選的有以下,預設是全部使用
0.檔案上傳
1.日誌檔案
2.預設的檔案
3.資訊洩漏
4.XSS/Script/HTML等注入
5.遠端web目錄檔案檢索
6.拒絕服務
7.遠端伺服器檔案檢索
8.程式碼執行-遠端shell
9.SQL注入
a.認證繞過
b.軟體關聯
g.屬性(不要使用banner的資訊)
x.啟用表示上面選的都不要檢查
ex
只針對xss和sql注入做檢查
./nikto.pl -h www.google.com -T 49

-e < parameter> 對掃描包進行一些變形,繞過IDS檢測

< parameter> 選項如下
1 進行隨機url編碼
2 使用相對路徑參照 (/ ./)
3 儘可能早的結束url訪問
4 使用長隨機字串
5 隱藏引數
6 使用TAB作為命令的分隔符號
7 更改URL大小寫
8 使用windows 路徑分隔符
A 使用確認鍵 (0x0d) 作為請求間隔
B 使用二進位制(0x0b) 最為請求間隔
ex
使用隨機url編碼和儘可能早結束url存取來閃IDS檢測
./nikto.pl –h www.google.com -e 13

-mutate < parameter> 猜额外的文件名

< parameter> 選項如下
1 測試所有的文件和所有的根目錄
2 猜測密碼文件名
3 透過Apache列舉用户名(/~user type requests)
4 透過cgiwrap列舉用户名(/cgi-bin/cgiwrap/~user type requests)
5 暴力破解子域名,假设主机名称是父域名
6 用字典檔猜目錄名稱

 


refer
https://cirt.net/nikto2-docs/options.html
http://secpark.com.cn/tools
https://www.itread01.com/content/1542381006.html
https://blog.csdn.net/mydriverc2/article/details/41365687