Nikto 是一款开放源代码的、功能强大的 WEB 扫描评估软件,能对 web 服务器多种安全项目进行测试的扫描软件,去寻找已知有名的漏洞,能在230多种服务器上扫描出2600多种有潜在危险的文件、CGI 及其他问题,它可以扫描指定主机的 WEB 类型、主机名、特定目录、COOKIE、特定 CGI 漏洞、返回主机允许的 http 模式等等。
它也使用 LibWhiske 库,但通常比 Whisker 更新的更为频繁。Nikto 是网管安全人员必备的 WEB 审计工具之一。
Nikto 是 perl 语言开发的,其特点扫描全面,速度快。
$ sudo apt-get install perl
$ wget https://sourceforge.net/projects/whisker/files/libwhisker/2.5/libwhisker2-2.5.tar.gz
$ tar xzvf libwhisker2-2.5.tar.gz
$ mkdir -p /usr/local/share/perl/5.26.1/ #若没有创建该目录,在后面安装libwhisker时会报错
$ cd libwhisker2-2.5
$ perl Makefile.pl install
$ git clone https://github.com/sullo/nikto.git
官方介绍:https://github.com/sullo/nikto
以下所有选项,凡是有带 + 号的代表后面需要跟一个值:
-ask+
Whether to ask about submitting updates
yes 询问每个(默认)
no 不用询问,且不不发送
auto 不用询问,只是发送
-Cgidirs+ 扫描CGI目录:"none", "all", 或者类似 "/cgi/ /cgi-a/"
-config+ 使用指定的 config 文件来替代安装在本地的 config.txt 文件
-Display+
开启/关闭 Nikto 输出的显示
1 显示重定向
2 显示已收到的cookies信息
3 显示所有200/OK的响应
4 显示有认证请求的URL
D Debug输出
E 显示所有HTTP错误
P 将进度打印到标准输出
S 清除ip和主机的输出
V 详细输出
-dbcheck 检查数据库和其他关键文件的语法错误
-evasion+
使用 LibWhisker 中对 IDS 的逃逸技术,可使用以下几种类型:
1 随机URL编码(非UTF-8方式)
2 自选择路径(/./)
3 虚假的请求结束
4 前置长随机字符串
5 参数欺骗
6 使用制表符作为请求的分隔符
7 改变URL的大小写
8 使用Windows路径分隔符\替换/
A 使用回车(0x0d)作为请求的分隔符
B 使用二进制值0x0b作为请求的分隔符
-Format+
指定检测报告输出文件的格式
csv Comma-separated-value
htm HTML格式
msf+ 记录到Metasploit
nbe Nessus NBE格式
txt 文本格式
xml XML格式
-Help 帮助信息
-host+ 目标主机(主机名、IP地址、主机列表文件)
-IgnoreCode Ignore Codes--treat as negative responses
-id+ ID和密码对于授权的HTTP认证。格式:id:password 或 id:pass:realm
-key+ 客户端证书密钥文件
--list-plugins 列出所有可用的插件,不执行测试
-maxtime+ 每个主机的最大测试时间
-mutate+
变化猜测技术
1 使用所有的root目录测试所有文件
2 猜测密码文件名字
3 列举Apache的用户名(/~user)
4 列举cgiwrap的用户名(/cgi-bin/cgiwrap/~user)
5 尝试暴力破解子域名,假设主机名是父域名
6 尝试从提供的字典文件中猜测目录名
-mutate-options 提供突变的信息
-nointeractive 禁用互动功能
-nolookup 禁用DNS查找
-nossl 禁用SSL的使用
-no404 禁止nikto尝试猜测404页面
-output+ 指定报告输出路径和文件名
-Pause+ 每次测试之间的延迟时间(seconds, integer or float)
-Plugins+ 要运行的插件列表(default: ALL)
-port+ 扫描端口指定,默认为80端口。
-RSAcert+ 客户端证书文件
-root+ Prepend root value to all requests, format is /directory
-Save Save positive responses to this directory ('.' for auto-name)
-ssl 强制在端口上使用SSL模式
-Tuning+
控制 Nikto 使用不同的方式来扫描目标。
0 文件上传
1.日志文件
2.默认的文件
3 信息泄漏
4 注入(XSS/Script/HTML)
5 远程文件检索(Web 目录中)
6 拒绝服务(DOS)
7 远程文件检索(服务器)
8 代码执行/远程shell
9 SQL注入
a 认证绕过
b 软件识别
c Remote Source Inclusion
x 反向调优选项(例如:包括除指定外的所有文件)
-timeout+ 每个请求的超时时间,默认为10秒
-Userdbs
只加载用户数据库,而不加载标准数据库
all---禁用标准dbs,只加载用户dbs
tests-仅禁用db_tests和加载udb_tests
-until 运行到指定的时间或持续时间
-update 从 CIRT.net 更新插件和数据库
-useproxy 使用在 nikto.conf 中定义的代理
-Version 打印插件和数据库版本
-vhost+ Virtual host (for Host header)
快速入门
进行最基本的 nikto 扫描,你只需要指定 host(通过 -h 参数指定),也可以指定要扫描的端口号(通过 -p 来指定),默认端口是80。nikto.pl 是在 program 目录下,需要进入到该目录下,才能运行以下的命令。
$ perl nikto.pl -host 192.168.0.1
多端口扫描
(1)扫描80,88,443三个端口
$ perl nikto.pl -host 192.168.0.1 -port 80,88,443
(2) 扫描80~90共10个端口
$ perl nikto.pl -host 192.168.0.1 -port 80-90
多 host 扫描
$ perl nikto.pl -host url.txt
-host 参数的值为一个文件,该文件存一系列的 host 或者 ip,文件的格式要求是,每个 host 必须占一行,端口号放行末,端口号通过冒号或者逗号和 host,其他端口号区分开,给一个文件示例:
192.168.0.1:80
http://192.168.0.1:8080/
192.168.0.3
扫描 https 网站
$ perl nikto.pl -host www.baidu.com -ssl -port 443
使用代理进行扫描
$ perl nikto.pl -host https://www.baidu.com -ssl -useproxy http://127.0.0.1:8080
使用 LibWhisker 绕过 IDS 的检测
$ perl nikto.pl -host www.baidu.com -ssl -port 443 -evasion 1358
交互功能
在扫描期间,按下下面任意键,可开启或关闭相关功能,注意这些命令是区分大小写的。
参数 | 功能 |
---|---|
空格 | 报告当前扫描状态 |
v | 显示详细信息 |
d | 显示调试信息 |
e | 显示http错误信息 |
p | 显示扫描进度 |
r | 显示重定向信息 |
c | 显示cookie |
a | 显示身份认证过程 |
q | 退出程序 |
N | 扫描下一个目标 |
P | 暂停扫描 |
生成报告
$ perl nikto.pl -host xxxx -output result.html -F html
本文由下列两篇文章整理而来,并经过测试验证:
https://blog.csdn.net/fly_heart_yuan/article/details/6799043
https://blog.csdn.net/smli_ng/article/details/105994754