Nikto 扫描工具
一、渗透步骤
- 信息收集 (被动的信息收集,主动的信息收集)
- 扫描探测
- 制定攻击方向
- 渗透
- 留后门
课堂分享:
书籍:
《使用kali Linux进行web渗透测试》--书中部分工具已经无法在kali 2.0使用
网址:
hidmyass 藏住你的屁股,需要FQ
可以在该网址下载一些代理工具
proxy list
1、侦察工具
httrack--复制整个目标网站
目的:减少与目标系统的交互,下载到本机进行本地渗透
[root@kali ~]# httrack Welcome to HTTrack Website Copier (Offline Browser) 3.49-2 Copyright (C) 1998-2017 Xavier Roche and other contributors To see the option list, enter a blank line or try httrack --help Enter project name :dvwa Base path (return=/root/websites/) :/root/dvwa Enter URLs (separated by commas or blank spaces) :http://172.25.128.2/dvwa Action: (enter) 1 Mirror Web Site(s) 镜像网站 2 Mirror Web Site(s) with Wizard 使用向导镜像网站 3 Just Get Files Indicated 只需显示文件 4 Mirror ALL links in URLs (Multiple Mirror) 镜像URL中的所有链接(多个镜像) 5 Test Links In URLs (Bookmark Test) URL中的测试链接(书签测试) 0 Quit 退出 : 2 Proxy (return=none) : You can define wildcards, like: -*.gif +www.*.com/*.zip -*img_*.zip Wildcards (return=none) :* You can define additional options, such as recurse level (-r<number>), separated by blank spaces To see the option list, type help Additional options (return=none) : ---> Wizard command line: httrack http://172.25.128.2/dvwa -W -O "/root/dvwa/dvwa" -%v * Ready to launch the mirror? (Y/n) :Y WARNING! You are running this program as root! It might be a good idea to run as a different user Mirror launched on Sun, 22 Sep 2019 21:49:52 by HTTrack Website Copier/3.49-2 [XR&CO'2014] mirroring http://172.25.128.2/dvwa * with the wizard help.. Done. Thanks for using HTTrack! *
2、扫描工具 Kali2.0可正常使用
一般情况下,web扫描工具都支持两种扫描模式 主动扫描和代理阶段
- Nikto 主动扫描
- Vega
- Skipfish
- W3af
- Arachni
- Owasp-zap
2.1 NIKTO
- 使用过程中按V,会显示出扫描过程,再次按下v停止显示
- 不支持提供账号密码进行扫描
- id参数可以支持账号密码,但是基于http非表单认证,是webserver本身的身份认证。
2.1.1 perl语言开发的开源web安全扫描工具
2.1.2 软件版本
- 会扫描tomcat,等系统版本。
2.1.3 搜索存在安全隐患的文件
- 扫描一些代码等。
2.1.4 服务器配置漏洞
- 会扫描服务器的配置各种各样插件等配置。例如:某个服务的初始配置文件或者初始账户密码,运维人员
- 有时候可能不会修改
2.1.5 WEB Application层面的安全隐患
2.1.5 避免404误判
- 很多服务器不遵守RFC标准,对于不存在的对象返回200响应码
- 依据响应文件内容判断,不同扩展名的文件404响应内容不同
- 去除时间信息后的内容取md5值
- -no404
2.1.6 nikto -update
- cirt.net
2.1.7 nikto -host http://192.168.0.1
2.1.8 nikto -host 192.168.0.1 --ssl -port 443
2.1.9 -vhost 通过主机头访问
2.1.10 nikto -host host.txt
- host.txt
- ip:port
- http://
- ip.port
2.1.11 nmap -p80 172.25.128.0/24 -oG - | nikto -host -
- 将nmap 的扫描结果输出到nikto
2.1.12 使用代理
- nikto -host http://172.25.128.2 -useproxy http://localhost:8087
2.1.13 扫描过程中按键说明
- v -verbose mode on/off 扫描过程详细信息
- d -debug mode on/off debug信息
- e -error reporting on/off 错误信息
- p -progress reporting on/off 扫描进度
- r -redirect display on/off 重定向显示
- c -cookir display on/off cookie显示
- a -auth display on/off 身份认证过程显示
- q -quit 退出
- N -next host 指定多个主机或者使用hosts.txt时,可以放弃当前主机,扫描文件里的下一个主机
- P -Pause 暂停
2.1.14
config参数配置文件详解
vim /etc/nikto.conf USERAGENT= 客户端代理,每个浏览器都有自己的USERAGENT,可以在浏览器中查看USERAGENT RFIURL= 远程文件包含,一种攻击方式 CIRT= 更新时使用的ip PROXY*= 远程代理设置 STATIC-COOKIE= 设置cookie,格式在该行上方注明 STATIC-COOKIE="cookie1"="cookie value1";"cookie2"="cookie value2"
2.1.15
- nikto -host 172.25.128.2 -evasion 138
- -evasion 使用libwhisker中对ids的躲避技术,防止被对方发现扫描,可使用以下几种类型,可以一次指定多个:
- 随机url编码
- 自选路径
- 过早结束url
- 有限考虑厂随机字符串
- 参数欺骗
- 使用tab作为命令分隔符
- 使用变化的url
- 使用windows路径分隔符"\"
持续更新。。。。