wed渗透:记录kali系统下扫描工具nikto的使用

article/2025/10/15 4:24:38

目录

    • 前言
    • 1 工具介绍
    • 2 使用场景
    • 3 使用方法
      • 3.1 查看帮助信息
      • 3.2 Nikto插件
      • 3.3 扫描
        • 3.3.1 常规扫描
        • 3.3.2 指定端口扫描
        • 3.3.3 指定协议扫描
        • 3.3.4 指定目录扫描
        • 3.3.5 多目标扫描
        • 3.3.6 配合namp利用管道输入扫描
        • 3.3.7 利用代理扫描
      • 3.4 Nikto扫描过程中的交互参数
      • 3.5 修改nikto配置文件
      • 3.6 设置规则绕过IDS检测
    • 结尾感言

前言

在渗透测试中,若我们需要对目标进行数据收集,以期得到目标存在的漏洞时,我们就需要一款优秀的扫描工具了。说到这里,或许会有很多看官会说:“真正的大佬进行渗透测试都不需要扫描器的啊,你这只是给小白说的吧。”其实这是不对的,无论是大佬还是小白,在进行渗透测试时都是需要对目标进行信息收集,这也是渗透测试标准中7个步骤之一,毕竟你总不可能啥都不知道就对着目标一顿输出吧。。。
所以,真正的区别只是工具使用哪一个?使用的频率而已。


1 工具介绍

nikto是一个基于Perl语言开发的开源web安全扫描器,可以扫描搜索存在安全隐患的文件、服务器配置漏洞、WEB Application层面的安全隐患,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。

2 使用场景

在渗透测试标准中,我们共有7个步骤前期交互→情报收集→威胁建模→漏洞分析→渗透攻击阶段→后渗透测试阶段→渗透测试报告,而利用扫描器进行扫描则正处于第二个步骤中,你信息收集的结果很大一部分程度将决定你后续步骤的效果,那么这时,一款优秀的扫描器nikto就显得尤为重要了

3 使用方法

3.1 查看帮助信息

直接输入 nikto 命令即可查看简单的帮助信息

nikto# 查看帮助信息

查看帮助信息

若我们需要查看详细的帮助信息也可以输入nikto -H或 man nikto命令

man nikto#查看详细帮助信息

nikto -H #查看详细帮助信息

详细帮助信息

3.2 Nikto插件

在每次使用nikto前我们可以使用 nikto -update升级更新一下插件

nikto -update #升级插件

在这里插入图片描述

nikto会通过大量插件来进行扫描,我们可以使用nikto -list-plugins 来查看这些插件的信息

nikto -list-plugins #查看插件已有信息

在这里插入图片描述

使用nikto -V来查看工具和插件的版本

nikto -V #查看工具和版本信息

在这里插入图片描述

3.3 扫描

3.3.1 常规扫描

我们可以使用nikto -host 目标ip(/文件)进行扫描

nikto -host http://192.168.254.129/dvwa/ #对192.168.254.129下的/dvwa/目录进行扫描

在这里插入图片描述

3.3.2 指定端口扫描

除了常规扫描,也可以在后面接 -port 端口号 指定对应端口进行扫描

nikto -host 192.168.254.129 -port 80#指定扫描192.168.254.129目标的80端口

在这里插入图片描述

3.3.3 指定协议扫描

同样,可以指定SSL协议,进行HTTPS扫描

nikto -host www.baidu.com -port 443 -ssl#指定SSL协议对www.baidu.com进行HTTPS的扫描

在这里插入图片描述

3.3.4 指定目录扫描

而如果我们只需要扫描某个网站下的子目录,我们也可以使用-c /目录 进行指定目录的扫描

nikto -host http://192.168.254.129 -c /dvwa#指定对http://192.168.254.129网站下的dvwa子目录进行扫描

在这里插入图片描述

3.3.5 多目标扫描

如果我们有多个目标需要扫描,我们可以将这些目标统统放入一个文档中,利用nikto -host +文本的方式进行多个目标的扫描

nikto -host list.txt #扫描list文档里的目标

在这里插入图片描述

3.3.6 配合namp利用管道输入扫描

同时,我们也可以配合Nmap进行统一网段开放相应端口的目标利用管道进行逐个扫描

nmap -p80 192.168.254.0 -oG - | nikto -host - #利用nmap扫描192.168.254.0网段下所有开启80端口的ip,并通过管道输出给nikto,使nikto自动扫描这些ip

在这里插入图片描述

3.3.7 利用代理扫描

知道有些很刑的看官有时不想暴露自己真实地址,nikto同样支持使用代理的方式进行扫描只需利用
-useproxy参数即可

nikto -host https://www.baidu.com -useproxy http://localhost:8087#nikto使用谷歌的某个代理扫描百度站点

在这里插入图片描述

3.4 Nikto扫描过程中的交互参数

nikto在执行扫描任务过程中我们可以通过一些操作,查看扫描的一些进度信息,具体操作如下:


Nikto-interactive :

操作说明注释
Vverbose mode on/off显示详细信息(verbose) 再按一次V继续扫描
ddebug mode on/off调试信息(及其详细信息)
eerror reporting on/off显示错误信息
pprogress reporting on/off显示扫描进度
rredirect display on/off显示重定向信息
ccookie display on/off显示cookie
aauth display on/off身份认证过程显示出来
qquit退出
Nnext host扫描下一个目标
pPause暂停扫描

3.5 修改nikto配置文件

我们可以 vi /etc/nikto.conf 通过vi编辑器来修改nikto配置文件,来实现如默认使用代理、自动使用指定cookie等功能

在这里插入图片描述

3.6 设置规则绕过IDS检测

在nikto扫描过程中我们可以通过设置参数 -evasion +参数 来设置规则绕过IDS检测,nikto共提供了8种规则给我们使用,我们可以选择其中一种或多种进行使用

nikto -host http://192.168.254.129/dvwa/ -evasion 167#使用第一、六、七种规则绕过IDS检测

在这里插入图片描述

-evasion参数表:

在这里插入图片描述


evasion参数表

参数说明注释
1Random URI encoding(non UTF8)随机URL编码(非UTF-8方式)
2DireCctorV self-reference(/./)自选择路径(/./)
3Premature URL ending过早结束的URL
4Prgpend Long random string优先考虑长随机字符串
5Fake parameter参数欺骗
6TAB as request Spacer使用TAB作为命令的分隔符
7Change the case of the URL使用变化的URL
8Use Windows directory separator(\)使用Windows路径分隔符"\"

结尾感言

正所谓kali学得好,牢饭少不了,本文章仅为个人学习的一个简单学习记录,在此分享交流而已,还请各位看官学习后务必谨慎使用!该次学习中的一切扫描对象均为自己的靶机,请勿过度解读!重申,本文只为一次学习记录,无任何商业行为!


http://chatgpt.dhexx.cn/article/g6NEkkNb.shtml

相关文章

Nikto安装及使用

系统要求如下(我自己使用的是linux,其它两个没有研究): 一、安装软件 第一步准备两个软件,如下: 1、nikto-master.zip(官网下载地址:https://cirt.net/nikto2) 2、libw…

Nikto详细使用教程

Nikto简介 基于perl语言开发的web页面扫描器。其特点扫描全面,速度快。 nikto常用命令 -upodate 升级,更新插件 -host 扫描目标URl -id username:password http认证接口 -list-plugins …

使用Nikto扫描网站漏洞

Nikto简介 Nikto是一个简单的开源Web服务器扫描程序,可以检查网站并报告它发现的可能用于利用或破解网站的漏洞。此外,它是业界使用最广泛的网站漏洞工具之一,并且在许多圈子中被认为是行业标准。 虽然这个工具非常有效,但它根本…

Kali工具库之Nikto

工具简介 Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题。Nikto可以扫描指定主机的WEB类型、主机名、指定目录、特定CGI漏洞、返回主机允许的 http模式等。 链…

Nikto 网页服务器扫描器

一、Nikto介绍 Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。扫描项和插件可以自动…

nmap和nikto扫描

先通过本机的VMware启动Kali攻击机和Metasploitable2靶机 端口扫描 使用 ip addr 或者 ifconfig 先看一下靶机的ip地址 在Kali里面使用 nmap IP 先用默认的方式对靶机进行扫描 事实上nmap的默认扫描方式就是 -sS 也就是SYN扫描,这种扫描方式基于TCP三次握手的前两…

4 | Nikto使用

目录 1 Nikto简介2 部署2.1 下载地址 3 操作参数4 具体使用4.1 扫描单个地址4.2 详细输出4.3 扫描多个地址4.4 使用代理进行扫描4.5 使用LibWhisker绕过IDS的检测(10个参数 1-8、A、B) 1 Nikto简介 发现Web服务器配置错误、插件和Web漏洞,支…

Nikto 扫描

0x00:简介 nikto 是一款用来发现 web 应用程序漏洞的一个工具,扫描的内容大概包括服务器软件的版本,比较版本是否为最新,现版本和最新版的差以及这个版本可能存在的漏洞。会搜索一些存在隐患的文件,例如测试文件,或者是网站备份文件等。也会去扫描服务器的配置漏洞,有没…

Nikto:从零开始到专业版的完整教程

文章目录 [TOC](文章目录) 介绍一、什么是Nikto?二、Nikto工具中的功能Nikto工具中的命令有如何使用Nikto工具?1.安装Nikto2.标准扫描3.对目标SSl或TLS扫描4.扫描特定/多个端口5.忽略某些HTTP代码在这里插入图片描述 结论: 介绍 在这篇文章中…

网络安全——Nikto的使用

一、什么是Nikto Perl:Perl语言是一种解释型的脚本语言。Perl语言由Larry wall于1986年开发成功。当初的目的主要是在Unix环境下,用于处理面向系统任务而设计的脚本编程语言。Perl对文件和字符有很强的处理、变换能力,它特别适用于有关系统管…

Web漏洞扫描神器Nikto使用指南

文章目录 工具简介工具下载链接nikto安装nikto基础语句指定端口进行扫描指定目录进行扫描多目标扫描其他功能扫描结果输出Nikto扫描交互参数IDS 躲避使用代理扫描 后言 工具简介 Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器…

pageoffice

激活失败,重新激活 输入序列号没有激活,提示当前PageOffice需要获取更高版本的授权才能正常运行 想要重新激活,要删除项目中WEB-INF下的lib中的license.lic文件,才能重新输入序列号 删除以后,出现激活窗口 注意&am…

clientX、pageX、offsetX、screenX、offsetWidth、clientWidth等

文章目录 1、clientX 、clientY2、pageX、pageY注意: clientX和pageX的区别3、offsetX、offsetY4、screenX、screenY5、offsetWidth、offsetHeight 、offsetLeft、offsetTop6、clientWidth、clientHeight、clientLeft、clientTop总结 1、clientX 、clientY documen…

图解鼠标事件的 ScreenX ,LayerX,clientX,PageX,offsetX,X

前言: 完在上一篇文章 🎁如何实现原生 JS 的拖拽效果我中使用到了 MouseEvent 事件对象身上的 clienX 的属性,但同时我也注意到了事件对象身上关于 X 的相关属性还有很多,并且在移动端开发中,这些属性需要频繁的用到&a…

pageX,clientX,offsetLeft,scrollLeft的区别

pageX,clientX,offsetLeft,scrollLeft的区别 1、pageX / pageY pageX / pageY的值为鼠标相对于document的距离,即网页左上角的位置 2、clientX / clientY clientX / clientY的值为鼠标相对于浏览器可视区域左上角的距离 3、offsetLeft / offsetTop offsetLeft …

详细区分offsetX,clientX,pageX,screenX,layerX和X的区别

详细区分DOM事件中鼠标指针的坐标问题 前面博客中我们讲解到了DOM事件的event对象&#xff0c;里边包含了鼠标事件的指针坐标属性。比如event.offsetX,event.clientX,event.pageX,event.screenX等等。现在我们来解析一下这些坐标属性的区别。 HTML代码&#xff1a; <div c…

screenX、client X、pageX、offsetX、layerX

screenX, client X screenX: 鼠标在屏幕中的水平坐标 client X: 鼠标在客户端区域&#xff08;浏览器可视区域&#xff09;的水平坐标&#xff0c;不论页面是否有水平滚动 pageX 相对于整个文档的x&#xff08;水平&#xff09;坐标 个人认为&#xff1a;pageX clientX sc…

Page和PageInfo

Page和PageInfo 两者都能获取到数据&#xff0c;Page是一个ArrayList。 PageInfo是一个对象&#xff0c;能获取到的数据比Page多 如何使用 Page对象 参数解析 private int pageNum; //当前页码 private int pageSize; //每页数据的数量 private int startRow; //始页首行行…

正确使用pageX、pageY、offsetLeft、offsetTop

获取鼠标位置的时候&#xff0c;遇到一点疑问&#xff0c;然后验证了一下自己的疑惑&#xff1b; pageX、pageY跟clientX和clientY类似&#xff0c;是相对于浏览器文档的坐标&#xff1b; offsetLeft、offsetTop获取的是固定定位&#xff0c;也就是说&#xff0c;监听某个选择…

pageX,pageY,screenX,screenY,clientX,和clientY,offsetX ,offsetY,layerX,layerY的使用 和 区别

pageX&#xff0c;pageY&#xff0c;screenX&#xff0c;screenY&#xff0c;clientX&#xff0c;和clientY返回一个数&#xff0c;其指示物理“CSS像素”的数量的点是从参考点。事件点是用户单击的位置&#xff0c;参考点是左上角的一个点。这些属性返回该参考点的水平和垂直距…