当前位置: 首页 > 工具软件 > Nikto > 使用案例 >

Nikto

邵凯定
2023-12-01

简介

https://cirt.net/

https://github.com/sullo/nikto

攻击机:kali linux

靶机: bee-box

扫描服务器

nikto -h 192.168.1.106 #在没指定端口的情况下它会默认的扫描80
nikto -h 192.168.1.106 -p 443 #指定端口  指定为范围(80-90)或逗号分隔列表(80,88,90)
nikto -h https://192.168.0.1:443/ #url指定端口 -ssl 指定ssl服务器 加快扫描速度

结果:

- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          192.168.1.106
+ Target Hostname:    192.168.1.106
+ Target Port:        80
#。。。。省略了

#制定端口
nikto -h www.baidu.com -p 443
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          61.135.169.121
+ Target Hostname:    www.baidu.com
+ Target Port:        443

生成文件方便查询

支持 CSV、TXT 或 XML 格式

nikto -h http://192.168.1.106/bWAPP/ -o bwapp.html

扫描完成会在root下生成 bwapp.html 

总结:

小工具用处比较便捷,能快速进行侦查。如果想了解更多请查询官方docs文档https://cirt.net/nikto2-docs/

可根据扫描出来的漏洞查询相关漏洞发布平台,也可使用https://sploitus.com/ 搜索

 类似资料:

相关阅读

相关文章

相关问答