使用nmap扫描提示utf-8编码错误_Web漏洞扫描神器Nikto使用指南
Kali工具庫之Nikto
作者:Arch3r
工具簡介
Nikto是一個開源的WEB掃描評估軟件,可以對Web服務器進行多項安全測試,能在230多種服務器上掃描出 2600多種有潛在危險的文件、CGI及其他問題。Nikto可以掃描指定主機的WEB類型、主機名、指定目錄、特定CGI漏洞、返回主機允許的 http模式等。
功能介紹
以下是Nikto的一些主要功能:
· SSL支持(帶有OpenSSL的Unix或帶有ActiveState的Perl / NetSSL的Windows )
· 全面的HTTP代理支持
· 檢查過時的服務器組件
· 以純文本,XML,HTML,NBE或CSV保存報告
· 可使用模板自定義報告
· 掃描服務器上的多個端口,或著通過其他工具的輸出(例如nmap)掃描多個服務器
· 的IDS編碼技術
· 通過標題,網站圖標和文件識別已安裝的軟件
· 使用Basic和NTLM進行主機身份驗證
· 子域名猜測
· Apache和cgiwrap用戶名枚舉
安裝使用
Kali 安裝
推薦使用Kali,Kali默認已經安裝Nikto
apt-get updateapt-get install nikto
Docker容器安裝:
git clone https://github.com/sullo/nikto.gitcd niktodocker build -t sullo/nikto .
# Call it without arguments to display the full helpdocker run --rm sullo/nikto
# Basic usagedocker run --rm sullo/nikto -h http://www.example.com
# To save the report in a specific format, mount /tmp as a volume:docker run --rm -v $(pwd):/tmp sullo/nikto -h http://www.example.com -o /tmp/out.json
源碼安裝
Nikto使用Perl語言編寫運行,請提前安裝Perl語言環境
以Ubuntu的舉例,啟動終端并使用普通用戶下載最新版本的Nikto。
wget https://github.com/sullo/nikto/archive/master.zip
您可以使用存檔管理器工具將其解壓縮,也可以將tar和gzip與該命令一起使用。
unzip master.zip cd nikto-master / program perl nikto.pl
如果執行時遇到SSL支持錯誤,需要執行apt install libnet-ssleay-perl安裝SSL支持。
使用說明
工具使用
打開Kali工具列表,點擊02-漏洞掃描,選擇nikto LOGO,會打開Terminal終端
Nikto幫助
在終端中我們可以使用nikto 命令查看幫助信息,或者通過nikto -H 、man nikto 查看更詳細的幫助信息。
Nikto 插件
Nikto 通過大量插件進行掃描,我們可以通過 nikto -list-plugins 來查看插件信息
并且可以通過nikto -V 來查看工具版本和插件版本
常規掃描
在終端中使用nikto -host/-h http://www.example.com進行掃描
指定端口掃描
使用命令nikto -h http://xxx.xxx.xxx.xxx -p 端口號可以指定端口進行掃描,同樣可以指定SSL協議,進行HTTPS掃描。
指定目錄掃描
有時候我們只要掃描網站下的某個子目錄,我們可以使用-c 參數指定掃描的目錄,使用-c all 可進行目錄爆破,并掃描。
多目標掃描
nikto支持多個目標進行掃描,我們將多個地址寫入到文本中,通過- host參數+文本的方式進行掃描。
##
其他功能
升級
升級更新插件:nikto -update
掃描結果輸出
Nikto 可以通過下列四種格式對掃描結果進行輸出:
具體命令如下:
nikto -host/-h http://www.example.com -o result.html -F htm
掃描結果如圖:
此外,Nikto的掃描結果可以導出為Metasploit在執行掃描時可以讀取的格式,這樣我們就可以使用漏洞庫快速配檢索數據
nikto -host/-h http://www.example.com -Format msf+
繞過IDS檢測
Nikto 在掃描過程中可以使用8種規則繞過IDS檢測,參數是 - evasion,具體規則如下:
1,隨機url編碼2,自選路徑3,提前結束url4,優先考慮長隨機字符串5,參數欺騙6,使用TAB作為命令分隔符7,使用變化的url8,使用windows路徑分隔符
Nikto掃描交互參數
Nikto 在執行命令行掃描過程中提供一些操作,可以了解掃描的一些進度信息,詳細參數如下:
空格 報告當前掃描狀態v 顯示詳細信息(verbose) 再按一次V繼續掃描d 調試信息(及其詳細信息)e 顯示錯誤信息p 顯示掃描進度r 顯示重定向信息c 顯示cookiea 身份認證過程顯示出來 q 退出N 掃描下一個目標P 暫停掃描
Nikto配合Nmap掃描
Nikto 支持配合 Nmap 進行掃描 ,運行命令nmap -p80 x.x.x.x -oG - |nikto -host -
nmap掃描開放80端口的IP并通過oG選項對掃描結果輸出并整理),然后通過管道符"|"將上述掃描結果導入至nikto進行掃描
使用代理掃描
掃描目標時,部分目標部署了防護設備,為避免暴露 ip可以使用代理進行掃描,nikto 支持設置代理,參數是 - useproxy。當然,需要配合其他代理工具(比如proxychains)使用,具體命令如下:
nikto -h URL -useproxy http://127.0.0.1:1080
組件默認密碼
nikto官網還發布了各大組件的默認密碼,可以訪問https://cirt.net/passwords進行查看。
總結
以上是生活随笔為你收集整理的使用nmap扫描提示utf-8编码错误_Web漏洞扫描神器Nikto使用指南的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 内存对比:A厂家速度最快,B厂家稳定性最
- 下一篇: 内存频率和时序:选择内存条的正确姿势