GoodBoy安全工具专场-NIKTO

2017-03-16 4237人阅读,共19个回复

前言

大家好,我是GoodBoy ,这次我给大家带来了安全工具系列的专题,包含Nikto,AWVS,AppScan,Nessus,W3af,Shipfish,SqlMap,OpenVAS,NetSparker,Vega,Arachni,OWASP-ZAP等等工具。现在我给大家介绍第一期的工具——Nikto。


Nikto是一款由Perl语言开发的开源web安全扫描器,可以快速扫描默认配置文件,信息泄露,跨站脚本攻击(XSS),SQL注入攻击,代码执行,命令执行,目录遍历,文件包含,脚本源代码泄露,CSRF等,是安全人员必备的WEB扫描审计工具之一。其官方地址为:https://cirt.net/


0x00 环境

本次使用的环境为kali,自带Nikto,所以安装不在此赘述。

扫描目标为Metasploitable2-Linux-dvwa

0x01 进行一个简单的扫描
nikto -host http://192.168.1.109/

扫描结果

虽然扫描结果中发现了web容器是apache等等信息,但是扫描出来的信息并不全。这是因为dvwa要登陆才能发现更多信息,但是我们并没有登陆。所以下面我介绍关于他的高级用法。

0x02 高级用法

使用nmap扫描192.168.1.0/24范围内所有开放80端口的ip传输给Nikto进行扫描
nmap -p80 192.168.1.0/24 -oG - | nikto -host -

身份验证:

对于有登陆服务的目标来说,尽管执行身份验证扫描确实需要更多的时间,但从发现的漏洞(以及最终缓解的风险)来看,通过身份验证执行漏洞扫描比通过非身份验证扫描的效果好十倍。
简单来说就是登陆目标网站之后我们可以扫描更多的东西,发现漏洞的概率也会增大。那么Nikto可以通过设置cookie的方式来进行身份验证执行漏洞扫描(nikto默认不能设置表单登陆)。


设置cookie
修改配置文件vim /etc/nikto.conf

3.png


实例:
这是我们获取的dvwa的cookie信息

4.png


那么Nikto配置文件修改如下

5.png

再次扫描时我们按d即可查看我们设置的cookie是否生效。

1.png

防IDS逃避技术

在扫描时扫描器会发送非法的请求到服务器上,如果对方服务器存在WAF等等,那么我们可以使用-evasion来进行躲避。

使用-evasion参数:
        使用LibWhisker中对IDS的躲避技术,可使用以下几种类型

        1.随机URL编码(非UTF-8方式)

        2.自选择路径(/./)

        3.过早结束的URL

        4.优先考虑长随机字符串

        5.参数欺骗

        6.使用TAB作为命令的分隔符

        7.使用变化的URL

        8.使用windows路径分隔符"\"


实例:使用1,6,7躲避技术对目标进行检测

nikto -host http://www.test.com -evasion 167
2.png


和Nikto进行交互
Nikto还有一个很有趣的地方,那就是正在进行扫描时,我们可以按以下按键和Nikto进行交互。
   空格:报告当前扫描状态
   v:显示详细信息
   d:现在比v更详细的信息
   p:扫描进度
   e:现在错误信息
   r:显示重定向信息
   c:显示cookie信息
   a:显示身份认证过程信息
   q:退出
   N:结束当前目标扫描,进行下一个目标
   P:暂停
小tips:我们正在交互时可不能按q退出哦。我们按v显示详细信息,那么不显示详细信息,我们只需要再按一下v即可。替他的按键一样。


0x03 404误报


因为很多服务器不遵守RFC标准,对于不存在的对象也返回返回200响应码,这样就会引起扫描器误判,增大扫描器的工作量,使扫描器的工作效率减小。那么我就来说说Nikto对于404误报所做的工作。

 1.依据响应文件内容判断,不同扩展名的文件404响应内容不同
 2.去除时间信息后的内容取MD5值
 3.-no404 isable 404(file not found)checking(不建议使用)


0x04 其他参数和简单的用法

   
   nikto -update 更新
   nikto -list-plugins 查看插件类型
   -output 导出
   扫描目标,不指定端口默认80
   nikto -host http://192.168.1.109/
   扫描目标多个端口
   nikto -host 192.168.1.109 -port 80,443
   扫描使用HTTPS协议的目标
   nikto -host www.baidu.com -port 443 -ssl
   扫描多个主机
   nikto -host host.txt

            host.txt文件格式如下       

        

         使用代理进行扫描
nikto -host 192.168.1.109 -useproxy http://localhost:8087
     永久使用代理扫描也可以对配置文件进行编辑

        


0x05 配置文件


Nikto的配置文件路径:/etc/nikto.conf,配置文件里我们可以修改检测远程包含漏洞时访问的地址,代理信息等等我不再一一赘述,在实际的扫描过程中也不需要特别的修改,下面之强调一点那就是修改默认的User-Agent,为什么要修改呢?因为默认的User-Agent带有Nikto字符,有经验的管理员很容易发现有人正在使用Nikto扫描他的站点。所以大家不要犯这种小错误。
修改位置如下
vim /etc/nikto.conf
1.png


0x06下一期预告

下一期:GoodBoy安全工具专场-Skipfish
我本身也在不断的学习当中,建议交流反馈请联系扣扣:321032399
End
米安网专注于Web安全培训、渗透测试培训、网络安全培训、信息安全培训、网站安全培训、网络攻防培训...

本文来自 米安网 转载请注明!

本文网址: http://www.moonsos.com/post/235.html

 

分享代码
已有19位网友发表了看法:
头像
1#ms0x0 2017-03-16 10:47:48 回复
挺不错的啊,支持。。
头像
1#goodboy 2017-03-16 11:01:09 回复
@ms0x0 谢谢支持
头像
2#伊说 2017-03-16 11:59:12 回复
很好
头像
2#goodboy 2017-03-16 12:07:00 回复
@伊说 谢谢表哥
头像
3#zilong 2017-03-16 12:00:36 回复
支持,加油
头像
3#goodboy 2017-03-16 12:06:53 回复
@zilong 谢谢表哥
头像
4#幼儿园 2017-03-16 12:00:39 回复
应该有掌声
头像
4#goodboy 2017-03-16 12:06:46 回复
@幼儿园 谢谢表哥
头像
5#轻浮 2017-03-16 12:02:12 回复
支持
头像
5#goodboy 2017-03-16 12:06:40 回复
@轻浮 谢谢表哥
头像
6#雨哲 2017-03-16 12:03:23 回复
作为米安学员骄傲
头像
6#goodboy 2017-03-16 12:06:16 回复
@雨哲 谢谢表哥
头像
7#雨哲 2017-03-16 12:03:47 回复
作为米安学员骄傲
头像
7#goodboy 2017-03-16 17:16:01 回复
@雨哲 谢谢表哥
头像
8#彼此 2017-03-16 12:04:09 回复
表格999
头像
8#goodboy 2017-03-16 12:06:27 回复
@彼此 谢谢表哥
头像
9#法拉第没有法拉利 2017-03-16 13:16:44 回复
6批涩
头像
10#法拉第没有法拉利 2017-03-16 13:17:08 回复
666批了 。。。
头像
10#goodboy 2017-03-16 17:15:49 回复

发表评论

必填

选填

选填

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

小编推荐

Alibaba CTF 2015 – XSS400 WriteUP

dr34m 推荐:

周末两天都在疗养睡眠,恰逢 AliCTF 与 0ctf 的夺旗赛,其实我都快睡到周一了,可惜下午被 R29 叫起来说阿里出了道 XSS400 分的题还没有队伍做出,另外说明一下经过朋友得知,如果此题只有一队做出来的话,才可以直接发表 Wri...

【技术分享】同程旅游Hadoop安全实践

dr34m 推荐:

0x01 背景当前大一点的公司都采用了共享Hadoop集群的模式[1]。共享Hadoop是指:数据存储方面,公有/私有的文件目录混合存放在hdfs上,不同的用户根据需求访问不同的数据; 计算资源方面,管理员按部门或业务划分若干个队列,每个队...