互联网

Nikto

开源开发的网页服务器扫描器

  • 外文名:Nikto
  • 操作系统:Linux,FreeBSD,UNIX
  • 解释:网页服务器扫描器
  • 开发公司:开源
  • Nikto介绍
    新型网页服务器扫描

    正文

    Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。扫描项和插件可以自动更新(如果需要)。基于Whisker/libwhisker完成其底层功能。这是一款非常棒的工具,但其软件本身并不经常更新,最新和最危险的可能检测不到。

    Nikto的作者是Chris Sullo,他是开放安全基金会(Open Security Foundation) 的财务总监。

    软件信息

    软件名称:nikto

    操作系统:Linux,FreeBSD,UNIX

    软件大小:162KB

    开发公司:开源

    软件功能

    Nikto用来检查网页服务器和其他多个范畴内的项目:

    错误的配置

    默认文件和脚本

    不安全的文件和脚本

    过时软件

    Nikto使用Rain Forest Puppy的LibWhisker实现HTTP功能,并且可以检查HTTP和HTTPS。同时支持基本的端口扫描以判定网页服务器是否运行在其他开放端口。 Nikto可以使用“update”选项从主版本站点自动更新,以应对新的弱点。Nikto可以在启动时加载用户自定义的检测规则,当然前提是自定义检测规则已经放在了user_scan_database.db文件内(这个文件在插件目录下);即使使用-update选项升级,自定义的检测规则也不会被覆盖。Nikto也具有反入侵探测(IDS)功能。

    系统要求

    Unix:

    Perl、NET::SSLeay、OpenSSL (只在需要SSL扫描时才用到)。

    Windows

    ActiveState编译的Net::SSL (只在需要SSL扫描时才用到). 可以考虑使用Cygwin。

    操作方法

    从官方网站上下载nikto-current.tar.gz文件,在Linux系统解压操作:

    tar -xvf nikto-current.tar.gz

    gzip -d nikto-current.tar

    解压后的结果如下所示:

    Config.txt、docs、KBASE、nikto.pl、plugins、 templates

    Nikto的使用说明:

    Nikto扫描需要主机目标IP、主机端口。默认扫描的是80端口。扫描主机目标IP地址可以使用选项-h(host)。下面将扫描IP为  192.168.0.1的TCP 80端口,如下所示:

    perl nkito.pl –h 192.168.0.1

    也可以自定义扫描的端口,可以使用选项-p(port),下面将扫描IP为192.168.0.1的TCP 443端口,如下所示:

    perl nikto.pl –h 192.168.0.1 –p 443....................

    Nikto也可以同时扫描多个端口,使用选项-p(port),可以扫描一段范围(比如:80-90),也可以扫描多个端口(比如:80,88,90)。下面扫描主机的80/88/443端口,如下所示:

    Perl nikto.pl –h 192.168.0.1 –p 80,88,443..............

    如果运行Nikto的主机是通过HTTP proxy来访问互联网的,也可以使用代理来扫描,使用选项-u(useproxy)。下面将通过HTTP proxy来扫描,如下所示:

    Perl nikto.ph –h 192.168.0.1 –p 80 –u.................

    Nikto的更新:

    Nikto的升级可以通过-update的命令来更新插件和数据库,如下所示:

    Perl nikto.ph –update

    也可以通过从网站下载来更新插件和数据库:http://updates.cirt.net/...........

    Nikto的选项说明:

    -Cgidirs:扫描CGI目录。

    -config:使用指定的config文件来替代安装在本地的config.txt文件

    -dbcheck:选择语法错误的扫描数据库。

    -evasion:使用LibWhisker中对IDS的躲避技术,可使用以下几种类型:

    1.随机URL编码(非UTF-8方式).........

    2.自选择路径(/./)

    3.虚假的请求结束

    4.长的URL请求

    5.参数隐藏

    6.使用TAB作为命令的分隔符

    7.大小写敏感

    8.使用Windows路径分隔符\替换/

    9.会话重组

    -findonly:仅用来发现HTTP和HTTPS端口,而不执行检测规则

    -Format:指定检测报告输出文件的格式,默认是txt文件格式(csv/txt/htm/)

    -host:目标主机,主机名、IP地址、主机列表文件。

    -id:ID和密码对于授权的HTTP认证。格式:id:password/

    -mutate:变化猜测技术

    1.使用所有的root目录测试所有文件//

    2.猜测密码文件名字

    3.列举Apache的用户名字(/~user)

    4.列举cgiwrap的用户名字(/cgi-bin/cgiwrap/~user)................

    -nolookup:不执行主机名查找

    -output:报告输出指定地点

    -port:扫描端口指定,默认为80端口。

    -Pause:每次操作之间的延迟时间

    - Display:控制Nikto输出的显示

    1.直接显示信息

    2.显示的cookies信息

    3.显示所有200/OK的反应

    4.显示认证请求的URLs

    5.Debug输出

    -ssl:强制在端口上使用SSL模式

    -Single:执行单个对目标服务的请求操作。

    -timeout:每个请求的超时时间,默认为10秒

    -Tuning:Tuning 选项控制Nikto使用不同的方式来扫描目标。

    0.文件上传

    1.日志文件

    2.默认的文件

    3.信息泄漏

    4.注射(XSS/Script/HTML)

    5.远程文件检索(Web 目录中)

    6.拒绝服务

    7.远程文件检索(服务器)

    8.代码执行-远程shell

    9.SQL注入

    a.认证绕过

    b.软件关联

    g.属性(不要依懒banner的信息)

    x.反向连接选项

    -useproxy:使用指定代理扫描

    -update:更新插件和数据库

    参考资料

    http://download.chinaunix.net/download/0008000/7427.shtml

    相关资讯
    内容声明

    1、本网站为开放性注册平台,以上所有展示信息均由会员自行提供,内容的真实性、准确性和合法性均由发布会员负责,本网站对此不承担任何法律责任。

    2、网站信息如涉嫌违反相关法律规定或侵权,请发邮件至599385753@qq.com删除。

    Copyright © 趣爱秀