Nikto-Web服务器扫描器

Nikto是一款开源Web服务器扫描程序,可针对多个项目对Web服务器执行全面测试,其中包括6700多个潜在危险的文件/程序,检查1250多台服务器的过期版本以及270多台服务器上的特定版本问题。

它还会检查服务器配置项目,例如存在多个索引文件,HTTP服务器选项,并尝试识别已安装的Web服务器和软件。扫描项目和插件经常更新并可以自动更新。

Nikto不是作为隐身工具设计的。它将尽可能以最快的速度测试Web服务器,这在日志文件或IPS / IDS中很明显。但是,如果您想尝试(或测试您的IDS系统),则支持LibWhisker的反IDS方法。

不是每个支票都是一个安全问题,尽管大多数都是。有一些项目是“仅信息”类型检查,用于查找可能没有安全漏洞的事情,但网站站长或安全工程师可能不知道服务器上存在此类信息。这些项目通常在打印的信息中进行适当的标记。对于在日志文件中扫描过的未知项目也有一些检查。

特征:

SSL支持(使用OpenSSL的Unix或者使用ActiveState的Windows

的Perl / NetSSL)

全面的HTTP代理支持

检查过时的服务器组件

以纯文本,XML,HTML,NBE或CSV格式保存报告

模板引擎可轻松定制报告

通过输入文件扫描服务器上的多个端口或多个服务器(包括nmap输出)

LibWhisker的IDS编码技术

通过命令行轻松更新

通过标题,图标和文件标识安装的软件

使用Basic和NTLM进行主机身份验证

子域猜测

Apache和cgiwrap用户名枚举

突变技术为Web服务器上的内容“钓鱼”

扫描调整以包含或排除整个漏洞类别

检查

为授权领域猜测凭证(包括许多默认的id / pw组合)

授权猜测处理任何目录,而不仅仅是根目录

目录

通过多种方法增强了误报率:报头,

页面内容和内容散列

报告显示“异常”标题

交互状态,暂停和更改详细设置

保存正面测试的完整请求/响应

重播保存了积极的请求

每个目标的最大执行时间

在指定的时间自动暂停

检查常见的“停车”站点

记录到Metasploit

彻底的文档

基本用法:

选项:

-ask 是否询问提交更新

是询问每个(默认)

不要问,不要发送

汽车不要问,只是发送

-Cgidirs 扫描这些CGI目录:“none”,“all”或值“/ cgi / / cgi-a /”

-config 使用此配置文件

- 显示 打开/关闭显示输出:

1显示重定向

2显示收到的Cookie

3显示所有200 / OK响应

4显示需要验证的网址

D调试输出

E显示所有HTTP错误

P将进度打印到标准输出

S清除IP和主机名的输出

V详细输出

-dbcheck检查数据库和其他密钥文件是否有语法错误

-evasion 编码技术:

1随机URI编码(非UTF8)

2目录自引用(/./)

3过早的URL结尾

4加上一个长的随机字符串

5假参数

6 TAB作为请求间隔

7更改URL的大小写

8使用Windows目录分隔符(\)

A使用回车符(0x0d)作为请求间隔符

B使用二进制值0x0b作为请求间隔符

格式 保存文件(-o)格式:

csv逗号分隔值

HTM HTML格式

msf 登录到Metasploit

nbe Nessus NBE格式

txt纯文本

XML XML格式

(如果未指定,格式将从传递给-output的文件扩展名获取)

- 帮助扩展帮助信息

主机 目标主机

- 忽略代码忽略代码 - 视为否定答复

-id 要使用的主机身份验证,格式为id:pass或id:pass:realm

密钥 客户端证书密钥文件

-list-plugins列出所有可用的插件,不执行任何测试

-maxtime 每台主机的最大测试时间

-mutate 猜测其他文件名:

1测试所有根目录下的所有文件

2猜测密码文件名称

3通过Apache(/?user)枚举用户名

类型请求)

4通过cgiwrap枚举用户名

(/ cgi-bin / cgiwrap /?用户类型请求)

5试图蛮横使用子域名,

假定主机名是父域

6尝试从中猜测目录名称

提供的字典文件

-mutate-options为变异提供信息

-nointeractive禁用交互功能

-nolookup禁用DNS查找

-nossl禁用SSL的使用

-no404禁止nikto尝试猜测404页面

-output 将输出写入此文件('。'用于自动名称)

- 暂停 暂停测试(秒,整数或浮点数)

-Plugins 要运行的插件列表(默认:ALL)

-port 使用的端口(默认80)

-RSAcert 客户端证书文件

-root 在所有请求上加上根值,格式为/目录

保存保存对此目录的正面回应('。'代表自动名称)

-ssl在端口上强制ssl模式

- 调谐 扫描调谐:

1有趣的文件/在日志中看到

2配置错误/默认文件

3信息披露

4注入(XSS /脚本/ HTML)

5远程文件检索 - 内部Web根目录

6拒绝服务

7远程文件检索 - 服务器宽

8命令执行/远程Shell

9 SQL注入

0文件上传

身份验证绕过

b软件识别

c远程源包含

x反向调节选项

(即,包括除指定之外的所有内容)

超时 请求超时(默认10秒)

-Userdbs仅加载用户数据库,而不是标准数据库

全部禁用标准数据块并仅加载用户数据块

测试仅禁用db_tests并加载udb_tests

- 运行直到指定的时间或持续时间

更新从CIRT.net更新数据库和插件

-useproxy使用在nikto.conf中定义的代理

- 版本打印插件和数据库版本

-vhost 虚拟主机(用于主机头)

需要一个值

Nikto - Web服务器扫描器下载地址: https://github.com/sullo/nikto

你可能喜欢

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180312B0GA9400?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券