Nikto漏洞掃描工具檢測網站安全

 

Nikto v2.1.0 - The Manual

 

Nikto 是一款開放源代碼的、功能強大的WEB掃描評估軟件,能對web服務器多種安全項目進行測試的掃描軟件,能在230多種服務器上掃描出 2600多種有潛在危險的文件、CGI及其他問題,它可以掃描指定主機的WEB類型、主機名、特定目錄、COOKIE、特定CGI漏洞、返回主機允許的 http模式等等。它也使用LibWhiske庫,但通常比Whisker更新的更爲頻繁。Nikto是網管安全人員必備的WEB審計工具之一。

Nikto最新版本爲2.0版,官方下載網站:http://www.cirt.net/

Nikto 是基於PERL開發的程序,所以需要PERL環境。Nikto支持Windows(使用ActiveState Perl環境)、Mac OSX、多種Linux 或Unix系統。Nikto使用SSL需要Net::SSLeay PERL模式,則必須在Unix平臺上安裝OpenSSL。具體的可以參考nikto的幫助文檔。

從官方網站上下載nikto-current.tar.gz文件,在Linux系統解壓操作:

tar -xvf nikto-current.tar.gz
gzip -d nikto-current.tar

解壓後的結果如下所示:
Config.txt、docs、kbase、nikto.pl、plugins、 templates

Nikto的使用說明:

Nikto掃描需要主機目標IP、主機端口。默認掃描的是80端口。掃描主機目標IP地址可以使用選項-h(host)。下面將掃描IP爲192.168.0.1的TCP 80端口,如下所示:

perl nkito.pl –h 192.168.0.1

也可以自定義掃描的端口,可以使用選項-p(port),下面將掃描IP爲192.168.0.1的TCP 443端口,如下所示:

perl nikto.pl –h 192.168.0.1 –p 443

Nikto也可以同時掃描多個端口,使用選項-p(port),可以掃描一段範圍(比如:80-90),也可以掃描多個端口(比如:80,88,90)。下面掃描主機的80/88/443端口,如下所示:

Perl nikto.pl –h 192.168.0.1 –p 80,88,443

如果運行Nikto的主機是通過HTTP proxy來訪問互聯網的,也可以使用代理來掃描,使用選項-u(useproxy)。下面將通過HTTP proxy來掃描,如下所示:

Perl nikto.ph –h 192.168.0.1 –p 80 –u

Nikto的更新:

Nikto的升級可以通過-update的命令來更新插件和數據庫,如下所示:

Perl nikto.ph –update

也可以通過從網站下載來更新插件和數據庫:http://updates.cirt.net/

Nikto的選項說明:

-Cgidirs
掃描CGI目錄。

-config
使用指定的config文件來替代安裝在本地的config.txt文件

-dbcheck
選擇語法錯誤的掃描數據庫。

-evasion
使用LibWhisker中對IDS的躲避技術,可使用以下幾種類型:
1.隨機URL編碼(非UTF-8方式)
2.自選擇路徑(/./)
3.虛假的請求結束
4.長的URL請求
5.參數隱藏
6.使用TAB作爲命令的分隔符
7.大小寫敏感
8.使用Windows路徑分隔符/替換/
9.會話重組

-findonly
僅用來發現HTTP和HTTPS端口,而不執行檢測規則

-Format
指定檢測報告輸出文件的格式,默認是txt文件格式(csv/txt/htm)

-host
目標主機,主機名、IP地址、主機列表文件。

-id
ID和密碼對於授權的HTTP認證。格式:id:password

-mutate
變化猜測技術
1.使用所有的root目錄測試所有文件
2.猜測密碼文件名字
3.列舉Apache的用戶名字(/~user)
4.列舉cgiwrap的用戶名字(/cgi-bin/cgiwrap/~user)

-nolookup
不執行主機名查找

-output
報告輸出指定地點

-port
掃描端口指定,默認爲80端口。

-Pause
每次操作之間的延遲時間

- Display
控制Nikto輸出的顯示
1.直接顯示信息
2.顯示的cookies信息
3.顯示所有200/OK的反應
4.顯示認證請求的URLs
5.Debug輸出

-ssl
強制在端口上使用SSL模式

-Single
執行單個對目標服務的請求操作。

-timeout
每個請求的超時時間,默認爲10秒

-Tuning
Tuning 選項控制Nikto使用不同的方式來掃描目標。
0.文件上傳
1.日誌文件
2.默認的文件
3.信息泄漏
4.注射(XSS/Script/HTML)
5.遠程文件檢索(Web 目錄中)
6.拒絕服務
7.遠程文件檢索(服務器)
8.代碼執行-遠程shell
9.SQL注入
a.認證繞過
b.軟件關聯
g.屬性(不要依懶banner的信息)
x.反向連接選項

-useproxy
使用指定代理掃描

-update
更新插件和數據庫

例子:使用Nikto掃描目標主機10.0.0.12的phpwind論壇網站。

Perl nikto.pl –h 10.0.0.12 –o test.txt

查看test.txt文件,如下圖所示:

通過上面的掃描結果,我們可以發現這個Phpwind論壇網站,是在windows操作系統上,使用Apache/2.2.4版本,Php/5.2.0版本,以及系統默認的配置文件和路徑等。

綜上所述,Nikto工具可以幫助我們對Web的安全進行審計,及時發現網站存在的安全漏洞,對網站的安全做進一步的掃描評估。

發佈了66 篇原創文章 · 獲贊 6 · 訪問量 12萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章