Nikto 扫描工具
一、渗透步骤
- 信息收集 (被动的信息收集,主动的信息收集)
- 扫描探测
- 制定攻击方向
- 渗透
- 留后门
课堂分享:
书籍:
《使用kali Linux进行web渗透测试》--书中部分工具已经无法在kali 2.0使用
网址:
hidmyass 藏住你的屁股,需要翻墙
可以在该网址下载一些代理工具
proxy list
1、侦察工具
httrack--复制整个目标网站
目的:减少与目标系统的交互,下载到本机进行本地渗透
[root@kali ~]# httrack
Welcome to HTTrack Website Copier (Offline Browser) 3.49-
Copyright (C) - Xavier Roche and other contributors
To see the option list, enter a blank line or try httrack --help Enter project name :dvwa Base path (return=/root/websites/) :/root/dvwa Enter URLs (separated by commas or blank spaces) :http://172.25.128.2/dvwa Action:
(enter) Mirror Web Site(s) 镜像网站
Mirror Web Site(s) with Wizard 使用向导镜像网站
Just Get Files Indicated 只需显示文件
Mirror ALL links in URLs (Multiple Mirror) 镜像URL中的所有链接(多个镜像)
Test Links In URLs (Bookmark Test) URL中的测试链接(书签测试)
Quit 退出 : Proxy (return=none) : You can define wildcards, like: -*.gif +www.*.com/*.zip -*img_*.zip
Wildcards (return=none) :* You can define additional options, such as recurse level (-r<number>), separated by blank spaces
To see the option list, type help
Additional options (return=none) : ---> Wizard command line: httrack http://172.25.128.2/dvwa -W -O "/root/dvwa/dvwa" -%v * Ready to launch the mirror? (Y/n) :Y WARNING! You are running this program as root!
It might be a good idea to run as a different user
Mirror launched on Sun, 22 Sep 2019 21:49:52 by HTTrack Website Copier/3.49-2 [XR&CO'2014]
mirroring http://172.25.128.2/dvwa * with the wizard help..
Done.
Thanks for using HTTrack!
*
2、扫描工具 Kali2.0可正常使用
一般情况下,web扫描工具都支持两种扫描模式 主动扫描和代理阶段
- Nikto 主动扫描
- Vega
- Skipfish
- W3af
- Arachni
- Owasp-zap
2.1 NIKTO
- 使用过程中按V,会显示出扫描过程,再次按下v停止显示
- 不支持提供账号密码进行扫描
- id参数可以支持账号密码,但是基于http非表单认证,是webserver本身的身份认证。
2.1.1 perl语言开发的开源web安全扫描工具
2.1.2 软件版本
- 会扫描tomcat,等系统版本。
2.1.3 搜索存在安全隐患的文件
- 扫描一些代码等。
2.1.4 服务器配置漏洞
- 会扫描服务器的配置各种各样插件等配置。例如:某个服务的初始配置文件或者初始账户密码,运维人员
- 有时候可能不会修改
2.1.5 WEB Application层面的安全隐患
2.1.5 避免404误判
- 很多服务器不遵守RFC标准,对于不存在的对象返回200响应码
- 依据响应文件内容判断,不同扩展名的文件404响应内容不同
- 去除时间信息后的内容取md5值
- -no404
2.1.6 nikto -update
- cirt.net
2.1.7 nikto -host http://192.168.0.1
2.1.8 nikto -host 192.168.0.1 --ssl -port 443
2.1.9 -vhost 通过主机头访问
2.1.10 nikto -host host.txt
- host.txt
- ip:port
- http://
- ip.port
2.1.11 nmap -p80 172.25.128.0/24 -oG - | nikto -host -
- 将nmap 的扫描结果输出到nikto
2.1.12 使用代理
- nikto -host http://172.25.128.2 -useproxy http://localhost:8087
2.1.13 扫描过程中按键说明
- v -verbose mode on/off 扫描过程详细信息
- d -debug mode on/off debug信息
- e -error reporting on/off 错误信息
- p -progress reporting on/off 扫描进度
- r -redirect display on/off 重定向显示
- c -cookir display on/off cookie显示
- a -auth display on/off 身份认证过程显示
- q -quit 退出
- N -next host 指定多个主机或者使用hosts.txt时,可以放弃当前主机,扫描文件里的下一个主机
- P -Pause 暂停
2.1.14
config参数配置文件详解
vim /etc/nikto.conf
USERAGENT= 客户端代理,每个浏览器都有自己的USERAGENT,可以在浏览器中查看USERAGENT
RFIURL= 远程文件包含,一种攻击方式
CIRT= 更新时使用的ip
PROXY*= 远程代理设置
STATIC-COOKIE= 设置cookie,格式在该行上方注明
STATIC-COOKIE="cookie1"="cookie value1";"cookie2"="cookie value2"
2.1.15
- nikto -host 172.25.128.2 -evasion 138
- -evasion 使用libwhisker中对ids的躲避技术,防止被对方发现扫描,可使用以下几种类型,可以一次指定多个:
- 随机url编码
- 自选路径
- 过早结束url
- 有限考虑厂随机字符串
- 参数欺骗
- 使用tab作为命令分隔符
- 使用变化的url
- 使用windows路径分隔符"\"
持续更新。。。。
Nikto 扫描工具的更多相关文章
- Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说。。。
Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说... root@xi4ojin:~# cd ...
- 小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto
扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA[默认账号/密码:admin/password] #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察[减少 ...
- 小白学习安全测试(三)——扫描工具-Nikto使用
扫描工具-Nikto #基于WEB的扫描工具,基本都支持两种扫描模式.代理截断模式,主动扫描模式 手动扫描:作为用户操作发现页面存在的问题,但可能会存在遗漏 自动扫描:基于字典,提高速度,但存在误报和 ...
- 扫描工具-Nikto
靶机 192.168.1.101 攻击机 192.168.1.102 尝试ping命令 第一个工具 作用 Httrack --->(把目标的网站复制过来) 这样可以减少与目标系统的交互 mkdi ...
- web扫描工具-Nikto介绍与使用
Nikto Perl语言开发的开源Web安全扫描器 web扫描模式:截断代理主动扫描 可以扫描的方面:软件版本搜索存在安全隐患的文件服务器配置漏洞WEB Application层面的安全隐患避免404 ...
- Web漏洞扫描工具(批量脱壳、反序列化、CMS)
一.什么是Web漏洞扫描工具 即是指“扫描Web应用以查找安全漏洞(如跨站脚本,SQL注入,命令执行,目录遍历和不安全服务器配置)的自动化工具”,其中许多可能是由不安全或不正确的编码和设计.另一方面, ...
- 十大web安全扫描工具
本文来源:绿盟整理 <十大web安全扫描工具> 十大web安全扫描工具 扫描程序可以在帮助造我们造就安全的Web 站点上助一臂之力,也就是说在黑客"黑"你之前, 先测 ...
- web漏洞扫描工具集合
最好用的开源Web漏洞扫描工具梳理 链接:www.freebuf.com/articles/web/155209.html 赛门铁克2017年互联网安全威胁报告中提出在他们今年扫描的网站中,有76%都 ...
- 扫描工具Nikto-安全牛课堂网络安全之Web渗透测试练习记录
web扫描工具大都支持两种模式:代理扫描和主动扫描 Nikto 扫描内容 扫描软件版本.存在安全隐患的文件.服务器配置漏洞.服务器配置漏洞.web应用安全隐患 常用命令 nikto -list-plu ...
随机推荐
- Redis与Mysql双写一致性方案解析
一 前言 首先,缓存由于其高并发和高性能的特性,已经在项目中被广泛使用.在读取缓存方面,大家没啥疑问,都是按照下图的流程来进行业务操作 但是在更新缓存方面,对于更新完数据库,是更新缓存呢,还是删除缓存 ...
- [Gamma阶段]展示博客
水哥牛X团队[Gamma阶段]展示博客 微信小程序搜索"小小易校园"即可体验 项目愿景 想参加竞赛,锻炼自己,却找不到合适的队友 想进行实习,体验工作,每天不得不翻遍吐槽版的几百条 ...
- kali 破解wifi
1.查看网卡名称:iwconfig 有一块 名为wlan0 的无线网卡通过一下命令排除影响因素 root@jkali:~# iwconfig lo no wireless extensions. wl ...
- Web Api 实现新建功能接口
ResultModel类 是一个结果类 public class ResultModel { /// <summary> /// 返回结果状态 /// </summary> p ...
- SQL Server -----创建sqlserver 数据库 、表
新建数据库 1.右击 选择新建数据库 2.起一个名字 选择保存位置 3.放在之前建好的的文件夹中 点击确定 4.都要选择好 点击确定 5.确定之后如图 6.新建表 7.见一个表,常说的要满足三大 ...
- nacos配置中心demo
地址: https://www.cnblogs.com/LUA123/p/10656079.html (非常好的实例)
- - Permission 运行时权限 总结 翻译 MD
目录 目录 对运行时权限的一些理解 运行时权限使用案例 开源库:PermissionsDispatcher 注解 使用案例 使用步骤 测试代码 自动生成的类 官方文档:请求权限 Add permiss ...
- SQL Server中VARCHAR(MAX)和NVARCHAR(MAX)使用时要注意的问题(转载)
在Microsoft SQLServer2005及以上的版本中,对于varchar(n).nvarchar(n)和varbinary(n)有了max的扩展.可以使用如:varchar(max).nva ...
- DRF的APIView、GenericAPIView、GenericViewSet的原理分析
一.层次结构 GenericViewSet(ViewSetMixin, generics.GenericAPIView) ---DRF GenericAPIView(views.APIView) -- ...
- HashMap源码原理
HashMap源码解析(负载因子,树化策略,内部hash实现,resize策略) 内部属性: 负载因子: final float loadFactor(默认为0.75f) 实际容量: int thre ...