web扫描工具-nikot的使用

nikto可以对任何web网络服务器进行扫描,nikto可能会发现一下数据:

  • 敏感文件
  • 过时的、易受攻击的服务和程序
  • 常见的服务器和软件配置错误

安装Nikto

kali中是自带的

sudo apt install nikto

使用Nikto

常用的一共两个参数:

  • -h : 指定目标IP
  • -p : 指定目标Port
    使用如下
nikto -h target_ip
nikto -h target_ip -p 80,8080,8888

甚至可以配合nmapnmap生成的IP范围交给nikto扫描

nmap -p80 172.16.0.0/24 -oG - | nikto -h -

插件

插件扩展了nikto的功能,从普通的扫描中得到的结果,我们可以选择适合的插件继续进行扫描,可以使用--list-plugins查看nikto所有的插件
常用的插件有:

  • cgi : 寻找我们可以利用的 CGI 脚本
  • apacheuser : 尝试枚举apache认证的用户
  • robots : 根据robots文件再次进行枚举
  • dir_traversal : 尝试目录遍历漏洞,例如Linux上的/etc/passwd(http://ip_address/application.php?view=../../../../)。 ./../../etc/passwd)

可以使用-plugins指定想要使用的插件,例如需要使用apacheuser

nikto -plugins apacheuser

详细说明我们的扫描

使用-display可以增加nikto的扫描详细程度。如果不提供,nikto给出的输出不是完整的
使用nikto -help可以查看

调整扫描和漏洞搜索

nikto我们使用-Tuning来指定枚举测试,来制定nikto专注于那种扫描
详细可以使用nikto -h查看

保存输出

nikto能够到处txthtml格式文件。

我们需要使用-o或者-output参数,例如导出html文件

nikto -h 172.16.1.1 -o nikto_resp.html

基于http基本认证扫描

在一些小型设备,或者网页开启了basci认证,我们需要认证才可以访问网页,还好的是nikto支持该方式,只需要使用-id参数,后面跟上username:password格式即可认证

  • -id bob:bubbles

使用如下

nikto -h http://tools.thm:1234/manager/html -id bob:bubbles

posted @ 2024-01-12 13:47  Junglezt  阅读(84)  评论(0编辑  收藏  举报