首页 > 编程知识 正文

nik插件怎么安装,NIKTO

时间:2023-05-06 19:18:34 阅读:265248 作者:4065

文章目录 1 Nikto简介2 安装Nikto3 命令行参数4 使用Nikto5 参考

1 Nikto简介

Nikto 是一款开放源代码的、功能强大的 WEB 扫描评估软件,能对 web 服务器多种安全项目进行测试的扫描软件,去寻找已知有名的漏洞,能在230多种服务器上扫描出2600多种有潜在危险的文件、CGI 及其他问题,它可以扫描指定主机的 WEB 类型、主机名、特定目录、COOKIE、特定 CGI 漏洞、返回主机允许的 http 模式等等。

它也使用 LibWhiske 库,但通常比 Whisker 更新的更为频繁。Nikto 是网管安全人员必备的 WEB 审计工具之一。

Nikto 是 perl 语言开发的,其特点扫描全面,速度快。

2 安装Nikto 安装 perl$ sudo apt-get install perl 安装 libwhisker$ wget https://sourceforge.net/projects/whisker/files/libwhisker/2.5/libwhisker2-2.5.tar.gz$ tar xzvf libwhisker2-2.5.tar.gz$ mkdir -p /usr/local/share/perl/5.26.1/#若没有创建该目录,在后面安装libwhisker时会报错$ cd libwhisker2-2.5$ perl Makefile.pl install 下载 nikto$ git clone https://github.com/sullo/nikto.git 3 命令行参数

官方介绍:https://github.com/sullo/nikto

以下所有选项,凡是有带 + 号的代表后面需要跟一个值:

-ask+Whether to ask about submitting updatesyes 询问每个(默认)no 不用询问,且不不发送auto 不用询问,只是发送-Cgidirs+扫描CGI目录:"none", "all", 或者类似 "/cgi/ /cgi-a/"-config+使用指定的 config 文件来替代安装在本地的 config.txt 文件-Display+开启/关闭 Nikto 输出的显示1 显示重定向2 显示已收到的cookies信息3 显示所有200/OK的响应4 显示有认证请求的URLD Debug输出E 显示所有HTTP错误P 将进度打印到标准输出S 清除ip和主机的输出V 详细输出-dbcheck检查数据库和其他关键文件的语法错误-evasion+使用 LibWhisker 中对 IDS 的逃逸技术,可使用以下几种类型:1 随机URL编码(非UTF-8方式)2 自选择路径(/./)3 虚假的请求结束4 前置长随机字符串5 参数欺骗6 使用制表符作为请求的分隔符7 改变URL的大小写8 使用Windows路径分隔符替换/A 使用回车(0x0d)作为请求的分隔符B 使用二进制值0x0b作为请求的分隔符-Format+指定检测报告输出文件的格式csv Comma-separated-valuehtm HTML格式msf+ 记录到Metasploitnbe Nessus NBE格式txt 文本格式xml XML格式-Help帮助信息-host+目标主机(主机名、IP地址、主机列表文件)-IgnoreCodeIgnore Codes--treat as negative responses-id+ID和密码对于授权的HTTP认证。格式:id:password 或 id:pass:realm-key+客户端证书密钥文件--list-plugins列出所有可用的插件,不执行测试-maxtime+每个主机的最大测试时间-mutate+变化猜测技术1 使用所有的root目录测试所有文件2 猜测密码文件名字3 列举Apache的用户名(/~user)4 列举cgiwrap的用户名(/cgi-bin/cgiwrap/~user)5 尝试暴力破解子域名,假设主机名是父域名6 尝试从提供的字典文件中猜测目录名-mutate-options提供突变的信息-nointeractive禁用互动功能-nolookup禁用DNS查找-nossl禁用SSL的使用-no404禁止nikto尝试猜测404页面-output+指定报告输出路径和文件名-Pause+ 每次测试之间的延迟时间(seconds, integer or float)-Plugins+ 要运行的插件列表(default: ALL)-port+扫描端口指定,默认为80端口。-RSAcert+客户端证书文件-root+Prepend root value to all requests, format is /directory-SaveSave positive responses to this directory ('.' for auto-name)-ssl强制在端口上使用SSL模式-Tuning+控制 Nikto 使用不同的方式来扫描目标。0 文件上传1.日志文件2.默认的文件3 信息泄漏4 注入(XSS/Script/HTML)5 远程文件检索(Web 目录中)6 拒绝服务(DOS)7 远程文件检索(服务器)8 代码执行/远程shell9 SQL注入a 认证绕过b 软件识别c Remote Source Inclusionx 反向调优选项(例如:包括除指定外的所有文件)-timeout+每个请求的超时时间,默认为10秒-Userdbs只加载用户数据库,而不加载标准数据库all---禁用标准dbs,只加载用户dbstests-仅禁用db_tests和加载udb_tests-until运行到指定的时间或持续时间-update从 CIRT.net 更新插件和数据库-useproxy使用在 nikto.conf 中定义的代理-Version打印插件和数据库版本-vhost+Virtual host (for Host header) 4 使用Nikto

快速入门

进行最基本的 nikto 扫描,你只需要指定 host(通过 -h 参数指定),也可以指定要扫描的端口号(通过 -p 来指定),默认端口是80。nikto.pl 是在 program 目录下,需要进入到该目录下,才能运行以下的命令。

$ perl nikto.pl -host 192.168.0.1

多端口扫描

扫描80,88,443三个端口

$ perl nikto.pl -host 192.168.0.1 -port 80,88,443

扫描80~90共10个端口

$ perl nikto.pl -host 192.168.0.1 -port 80-90

多host扫描

$ perl nikto.pl -host url.txt

-host 参数的值为一个文件,该文件存一系列的 host 或者 ip,文件的格式要求是,每个 host 必须占一行,端口号放行末,端口号通过冒号或者逗号和 host,其他端口号区分开,给一个文件示例:

192.168.0.1:80http://192.168.0.1:8080/192.168.0.3

扫描 https 网站

$ perl nikto.pl -host www.baidu.com -ssl -port 443

使用代理进行扫描

$ perl nikto.pl -host https://www.baidu.com -ssl -useproxy http://127.0.0.1:8080

使用 LibWhisker 绕过 IDS 的检测

$ perl nikto.pl -host www.baidu.com -ssl -port 443 -evasion 1358

交互功能

在扫描期间,按下下面任意键,可开启或关闭相关功能,注意这些命令是区分大小写的。

参数功能空格报告当前扫描状态v显示详细信息d显示调试信息e显示http错误信息p显示扫描进度r显示重定向信息c显示cookiea显示身份认证过程q退出程序N扫描下一个目标P暂停扫描

生成报告

$ perl nikto.pl -host xxxx -output result.html -F html 5 参考

本文由下列两篇文章整理而来,并经过测试验证:

https://blog.csdn.net/等待的往事_heart_yuan/article/details/6799043
https://blog.csdn.net/smli_ng/article/details/105994754

大小单双稳赢技巧时间-update从 CIRT.net 更新插件和数据库-useproxy使用在 nikto.conf 中定义的代理-Version打印插件和数据库版本-vhost+Virtual host (for Host header) 4 使用Nikto

快速入门

进行最基本的 nikto 扫描,你只需要指定 host(通过 -h 参数指定),也可以指定要扫描的端口号(通过 -p 来指定),默认端口是80。nikto.pl 是在 program 目录下,需要进入到该目录下,才能运行以下的命令。

$ perl nikto.pl -host 192.168.0.1

多端口扫描

扫描80,88,443三个端口

$ perl nikto.pl -host 192.168.0.1 -port 80,88,443

扫描80~90共10个端口

$ perl nikto.pl -host 192.168.0.1 -port 80-90

多host扫描

$ perl nikto.pl -host url.txt

-host 参数的值为一个文件,该文件存一系列的 host 或者 ip,文件的格式要求是,每个 host 必须占一行,端口号放行末,端口号通过冒号或者逗号和 host,其他端口号区分开,给一个文件示例:

192.168.0.1:80http://192.168.0.1:8080/192.168.0.3

扫描 https 网站

$ perl nikto.pl -host www.baidu.com -ssl -port 443

使用代理进行扫描

$ perl nikto.pl -host https://www.baidu.com -ssl -useproxy http://127.0.0.1:8080

使用 LibWhisker 绕过 IDS 的检测

$ perl nikto.pl -host www.baidu.com -ssl -port 443 -evasion 1358

交互功能

在扫描期间,按下下面任意键,可开启或关闭相关功能,注意这些命令是区分大小写的。

参数功能空格报告当前扫描状态v显示详细信息d显示调试信息e显示http错误信息p显示扫描进度r显示重定向信息c显示cookiea显示身份认证过程q退出程序N扫描下一个目标P暂停扫描

生成报告

$ perl nikto.pl -host xxxx -output result.html -F html 5 参考

本文由下列两篇文章整理而来,并经过测试验证:

https://blog.csdn.net/等待的往事_heart_yuan/article/details/6799043
https://blog.csdn.net/smli_ng/article/details/105994754

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。