kali渗透测试之Web渗透-扫描工具-Nikto

  1. kali渗透测试之Web渗透-扫描工具-Nikto
    1. 任务4:实验环境Metasploaitable和侦察HTTRACK
    2. 任务5:扫描工具-Nikto

kali渗透测试之Web渗透-扫描工具-Nikto

任务4:实验环境Metasploaitable和侦察HTTRACK

httrack 克隆一个网站页面到本地

mkdir dvwa 创建一个目录

侦察【减少与目标系统交互】

Httrack:将WEB可下载的页面下载到本机,再进行本地检查【kali下安装】

##可到此网站获取代理:hidemyass.com【免费代理需小心】

任务5:扫描工具-Nikto

基于WEB的扫描工具,基本都支持两种扫描模式。代理截断模式,主动扫描模式

手动扫描:作为用户操作发现页面存在的问题,但可能会存在遗漏

自动扫描:基于字典,提高速度,但存在误报和触发警告

参考书:Web_Penetration_Testing_with_Kali_Linux

Nikto【纯主动型】
Nikto 是一款Perl语言开发的开源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件。
扫描内容:

1、软件版本
2、搜索存在安全隐患的文件【如:某些web维护人员备份完后,遗留的压缩包,若被下载下来,则获得网站源码】

3、服务器配置漏洞【组件可能存在默认配置】

    4、WEB Application层面的安全隐患【xss,SQL注入等】

    5、避免404误判

        ·很多服务器不遵守RFC标准,对于不存在的对象返回200响应码

        ·依据响应文件内容判断,不同扩展名【jsp、cji】的文件404响应内容不同

        ·去除时间信息后的内容取MD5值

        ·参数:-no404【不进行误判尝试判断,可能存在误判】

命令详解:

nikto 主要参数
man nikto 更多参数
nikto -update   #直接更新数据库,厂商网址可能被墙 【在此网站可下载最新版http://cirt.net/nikto/UPDATES/】

nikto  -list-plugins       #插件列表

nikto -host http://1.1.1.1 (目标)
nikto -host 192.168.1.1 -ssl -port 443,8443,995 扫描端口
例如:
nikto -host www.baidu.com -port 443 -ssl
ssl即https的端口默认为443

nikto -host http://192.168.1.109/dvwa/ #指定网站目录扫描

nikto -host 192.168.1.1.109 -port 80,443      #可指定多个端口【加-output:输出结果】
nikto -host host.txt   #扫描多个IP
nmap -p80 192.168.1.0/24 -oG - | nikto -host -        #结合nmap,对一个网段内开放了80端口的主机进行扫描 
nikto -host https://www.baidu.com -useproxy http://localhost:8087     #使用代理
-vhost  【+域名】   #虚拟IP,区分网站【使用背景:一个ip对应多个网站】

交互性参数【用于扫描过程中】

回车:报告当前状态
v:正在扫描的详细信息(路径,结果等)#再按v就停止
d:极其详细的信息,包括传strong text输内容     #
e:错误信息                                    #
p:显示进度                               #
r:重定向                                   #
c:cookie
a:身份认证

q:退出

N:下一个主机(用于多个IP)

P:暂停

nikto配置文件【大部分需要登录进网站,才能进行扫描】

    -id+    #使用http身份认证【但现在很少】

支持指定cookie

    vi /etv/nikto.conf

    #修改useagent【默认配置,容易被管理员发现】

    USERAGENT=Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)

    #抓包分析,获取cookie

    #修改cookie信息【让nikto获得身份认证,进行进一步扫描】

    -evasion:使用LibWhisker中对IDS的逃避技术,可使用以下几种类型

    1、随机URL编码(非UTF-8方式)

    2、自选路径(/./)

    3、过早结束的URL

    4、优先考虑长随机字符串

    5、参数欺骗

    6、使用TAB作为命令的分隔符

    7、使用变化的URL

    8、使用windows路径分隔符”\“


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 951207194@qq.com

文章标题:kali渗透测试之Web渗透-扫描工具-Nikto

文章字数:913

本文作者:Mang0

发布时间:2018-02-27, 19:47:03

最后更新:2018-11-02, 21:52:13

原始链接:http://mang0.me/archis/a04b3dd7/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏