web扫描工具-nikot的使用
nikto可以对任何web
网络服务器进行扫描,nikto可能会发现一下数据:
- 敏感文件
- 过时的、易受攻击的服务和程序
- 常见的服务器和软件配置错误
安装Nikto
kali中是自带的
sudo apt install nikto
使用Nikto
常用的一共两个参数:
-h
: 指定目标IP-p
: 指定目标Port
使用如下
nikto -h target_ip
nikto -h target_ip -p 80,8080,8888
甚至可以配合nmap
将nmap
生成的IP范围交给nikto
扫描
nmap -p80 172.16.0.0/24 -oG - | nikto -h -
插件
插件扩展了nikto
的功能,从普通的扫描中得到的结果,我们可以选择适合的插件
继续进行扫描,可以使用--list-plugins
查看nikto
所有的插件
常用的插件有:
cgi
: 寻找我们可以利用的 CGI 脚本apacheuser
: 尝试枚举apache
认证的用户robots
: 根据robots
文件再次进行枚举dir_traversal
: 尝试目录遍历漏洞,例如Linux上的/etc/passwd(http://ip_address/application.php?view=../../../../)。 ./../../etc/passwd)
可以使用-plugins
指定想要使用的插件,例如需要使用apacheuser
nikto -plugins apacheuser
详细说明我们的扫描
使用-display
可以增加nikto
的扫描详细程度。如果不提供,nikto
给出的输出不是完整的
使用nikto -help
可以查看
调整扫描和漏洞搜索
nikto
我们使用-Tuning
来指定枚举测试,来制定nikto
专注于那种扫描
详细可以使用nikto -h
查看
保存输出
nikto
能够到处txt
、html
格式文件。
我们需要使用-o
或者-output
参数,例如导出html
文件
nikto -h 172.16.1.1 -o nikto_resp.html
基于http基本认证扫描
在一些小型设备,或者网页开启了basci
认证,我们需要认证才可以访问网页,还好的是nikto
支持该方式,只需要使用-id
参数,后面跟上username:password
格式即可认证
-id bob:bubbles
使用如下
nikto -h http://tools.thm:1234/manager/html -id bob:bubbles