4 | Nikto使用

article/2025/10/15 6:36:52

目录

  • 1 Nikto简介
  • 2 部署
    • 2.1 下载地址
  • 3 操作参数
  • 4 具体使用
    • 4.1 扫描单个地址
    • 4.2 详细输出
    • 4.3 扫描多个地址
    • 4.4 使用代理进行扫描
    • 4.5 使用LibWhisker绕过IDS的检测(10个参数 1-8、A、B)

1 Nikto简介

发现Web服务器配置错误、插件和Web漏洞,支持HTTP代理、SSL或NTLM身份验证

2 部署

2.1 下载地址

git clone https://github.com/sullo/nikto

在这里插入图片描述

3 操作参数

-ask+ 是否要求提交更新
yes 是询问每个(默认)
no 不要问,不要发送
auto 不要问,只是发送

-Cgidirs+ 扫描这些CGI dirs:”none”, “all”,或像 “/cgi/ /cgi-a/“这样的值
-config+ 使用此配置文件

-Display+ 打开/关闭显示输出:
1 显示重定向
2 显示收到的cookies
3 显示所有200 / OK响应
4 显示需要身份验证的URL
D 调试输出
E 显示所有HTTP错误
P 打印进度到STDOUT
S 清理IP和主机名的输出
V 详细输出

-dbcheck 检查数据库和其他关键文件是否存在语法错误

-evasion+ 编码技术:
1 随机URI编码(非UTF8)
2 目录自引用(/./)
3 过早的URL结束
4 预处理长字符串
5 假参数
6 TAB作为请求spacer
7 更改URL的大小写
8 使用Windows目录分隔符(\)
A 使用回车(0x0d)作为请求间隔
B使用二进制值0x0b作为请求间隔

-Format+ 保存文件(-o)格式:
csv 逗号分隔值
htm HTML格式
nbe Nessus NBE格式
sql 通用SQL(请参阅文档的架构)
txt 纯文本
xml 纯文本
(如果没有指定格式将从传递到-output的文件扩展名获取帮助扩展帮助信息)

-Help 帮助扩展帮助信息
-host+ 目标主机
-404code 忽略这些HTTP代码作为负面响应(总是)。格式为“302,301”。
-404string 将响应体内容中的此字符串忽略为负反应(始终为)。可以是正则表达式。
-id+ 主机认证使用,格式为id:pass或id:pass:realm
-key+ 客户端证书密钥文件
-list-plugins 列出所有可用的插件,不执行任何测试
-maxtime+ 每个主机的最大测试时间(例如1h,60m,3600s)

-mutate+ 附加文件名:
1 测试所有文件与所有根目录
2 猜猜密码文件名
3 通过Apache枚举用户名(/〜用户类型请求)
4 通过cgiwrap枚举用户名(/ cgi-bin / cgiwrap /〜用户类型请求)
5 尝试强制强制子域名,假定主机名是父域
6 尝试从提供的字典文件中猜出目录名

-mutate-options 提供突变信息
-nointeractive 禁用交互功能
-nolookup 禁用DNS查找
-nossl 禁用SSL的使用
-no404 禁止nikto尝试猜测404页面
-Option 在nikto.conf中重载一个选项,可以多次发出
-output+ 将输出写入此文件(’ .’表示自动名称)
-Pause+ 测试之间暂停(秒,整数或浮点数)
-Plugins+ 要运行的插件列表(默认值:ALL)
-port+ 要使用的端口(默认为80)
-RSAcert+ 客户端证书文件
-root+ 为所有请求预设根值,格式为/目录
-Save 保存对此目录的正面响应(’ .’用于自动名称)
-ssl 在端口上强制ssl模式

-Tuning+ 扫描调整:
1 有趣的文件/在日志中看到
2 配置错误/默认文件
3 信息披露
4 注射(XSS / Script / HTML)
5 远程文件检索 - 内部Web根目录
6 拒绝服务
7 远程文件检索 - 服务器端
8 命令

4 具体使用

4.1 扫描单个地址

命令:./nikto.pl -h xx.xxx.com
./nikto.pl -h http://192.xx.xx.xx

4.2 详细输出

命令:./nikto.pl -Tuning 4 -host xx.xxx.com -Display V

4.3 扫描多个地址

命令:./nikto.pl -h url.txt

4.4 使用代理进行扫描

命令:./nikto.pl -h http://192.xx.xx.xx -ssl -useproxy http;//127.0.0.1:xx

4.5 使用LibWhisker绕过IDS的检测(10个参数 1-8、A、B)

命令:./nikto.pl -h http://192.xx.xx.xx -ssl -port xxxx -evasion xxx


http://chatgpt.dhexx.cn/article/j0ALbaYj.shtml

相关文章

Nikto 扫描

0x00:简介 nikto 是一款用来发现 web 应用程序漏洞的一个工具,扫描的内容大概包括服务器软件的版本,比较版本是否为最新,现版本和最新版的差以及这个版本可能存在的漏洞。会搜索一些存在隐患的文件,例如测试文件,或者是网站备份文件等。也会去扫描服务器的配置漏洞,有没…

Nikto:从零开始到专业版的完整教程

文章目录 [TOC](文章目录) 介绍一、什么是Nikto?二、Nikto工具中的功能Nikto工具中的命令有如何使用Nikto工具?1.安装Nikto2.标准扫描3.对目标SSl或TLS扫描4.扫描特定/多个端口5.忽略某些HTTP代码在这里插入图片描述 结论: 介绍 在这篇文章中…

网络安全——Nikto的使用

一、什么是Nikto Perl:Perl语言是一种解释型的脚本语言。Perl语言由Larry wall于1986年开发成功。当初的目的主要是在Unix环境下,用于处理面向系统任务而设计的脚本编程语言。Perl对文件和字符有很强的处理、变换能力,它特别适用于有关系统管…

Web漏洞扫描神器Nikto使用指南

文章目录 工具简介工具下载链接nikto安装nikto基础语句指定端口进行扫描指定目录进行扫描多目标扫描其他功能扫描结果输出Nikto扫描交互参数IDS 躲避使用代理扫描 后言 工具简介 Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器…

pageoffice

激活失败,重新激活 输入序列号没有激活,提示当前PageOffice需要获取更高版本的授权才能正常运行 想要重新激活,要删除项目中WEB-INF下的lib中的license.lic文件,才能重新输入序列号 删除以后,出现激活窗口 注意&am…

clientX、pageX、offsetX、screenX、offsetWidth、clientWidth等

文章目录 1、clientX 、clientY2、pageX、pageY注意: clientX和pageX的区别3、offsetX、offsetY4、screenX、screenY5、offsetWidth、offsetHeight 、offsetLeft、offsetTop6、clientWidth、clientHeight、clientLeft、clientTop总结 1、clientX 、clientY documen…

图解鼠标事件的 ScreenX ,LayerX,clientX,PageX,offsetX,X

前言: 完在上一篇文章 🎁如何实现原生 JS 的拖拽效果我中使用到了 MouseEvent 事件对象身上的 clienX 的属性,但同时我也注意到了事件对象身上关于 X 的相关属性还有很多,并且在移动端开发中,这些属性需要频繁的用到&a…

pageX,clientX,offsetLeft,scrollLeft的区别

pageX,clientX,offsetLeft,scrollLeft的区别 1、pageX / pageY pageX / pageY的值为鼠标相对于document的距离,即网页左上角的位置 2、clientX / clientY clientX / clientY的值为鼠标相对于浏览器可视区域左上角的距离 3、offsetLeft / offsetTop offsetLeft …

详细区分offsetX,clientX,pageX,screenX,layerX和X的区别

详细区分DOM事件中鼠标指针的坐标问题 前面博客中我们讲解到了DOM事件的event对象&#xff0c;里边包含了鼠标事件的指针坐标属性。比如event.offsetX,event.clientX,event.pageX,event.screenX等等。现在我们来解析一下这些坐标属性的区别。 HTML代码&#xff1a; <div c…

screenX、client X、pageX、offsetX、layerX

screenX, client X screenX: 鼠标在屏幕中的水平坐标 client X: 鼠标在客户端区域&#xff08;浏览器可视区域&#xff09;的水平坐标&#xff0c;不论页面是否有水平滚动 pageX 相对于整个文档的x&#xff08;水平&#xff09;坐标 个人认为&#xff1a;pageX clientX sc…

Page和PageInfo

Page和PageInfo 两者都能获取到数据&#xff0c;Page是一个ArrayList。 PageInfo是一个对象&#xff0c;能获取到的数据比Page多 如何使用 Page对象 参数解析 private int pageNum; //当前页码 private int pageSize; //每页数据的数量 private int startRow; //始页首行行…

正确使用pageX、pageY、offsetLeft、offsetTop

获取鼠标位置的时候&#xff0c;遇到一点疑问&#xff0c;然后验证了一下自己的疑惑&#xff1b; pageX、pageY跟clientX和clientY类似&#xff0c;是相对于浏览器文档的坐标&#xff1b; offsetLeft、offsetTop获取的是固定定位&#xff0c;也就是说&#xff0c;监听某个选择…

pageX,pageY,screenX,screenY,clientX,和clientY,offsetX ,offsetY,layerX,layerY的使用 和 区别

pageX&#xff0c;pageY&#xff0c;screenX&#xff0c;screenY&#xff0c;clientX&#xff0c;和clientY返回一个数&#xff0c;其指示物理“CSS像素”的数量的点是从参考点。事件点是用户单击的位置&#xff0c;参考点是左上角的一个点。这些属性返回该参考点的水平和垂直距…

clientX,screenX,pageX,offsetX的区别

前言 关于clientX,screenX,pageX,offsetX的区别之前也比较迷糊&#xff0c;然后自己写了几个demo算是弄明白了&#xff0c;在这记录一下。 定义 一、clientX、clientY 点击位置距离当前body可视区域的x&#xff0c;y坐标。 可以理解为距离浏览器窗口的距离&#xff0c;但注意…

clientX、offsetX、screenX、pageX的区别

一、概念总结 1、event.clientX、event.clientY 鼠标相对于浏览器窗口可视区域的X&#xff0c;Y坐标&#xff08;窗口坐标&#xff09;&#xff0c;可视区域不包括工具栏和滚动条。IE事件和标准事件都定义了这2个属性.clientX指可视区域内离左侧的距离&#xff0c;以滚动条滚…

页面上pageX、offsetLeft等的使用方法

页面上pageX、offsetLeft等的使用方法 pageX: 页面X坐标位置 pageY: 页面Y坐标位置 <script>window.onmousemovefunction(e){// 鼠标移动的时候得到鼠标实时的位置console.log(${e.pageX},${e.pageY});} </script>screenX: 屏幕X坐标位置 screenY: 屏幕Y坐标位置…

【arduino 问题记录】 psram: PSRAM ID read error: 0xffffffff

问题描述&#xff1a;采用ESP32-s将数据通过4G模块发送到阿里云的时候&#xff0c;只要数据一发送&#xff0c;esp32-s就一直重新连接4G模块。 图一中红色框就是我要传输到阿里云的内容&#xff0c;蓝色框显示的就是报错信息&#xff0c;接下来显示的就是一直重新连接&#xff…

为什么0xffffffff是-1?(计算机对整型的存储)

一个数字在计算机中都是以二进制补码的形式存储的。 先了解这句核心。。。 我们认为中的int整型数值顺序 java中int类型是4个字节&#xff0c;也就是32位&#xff0c;其中第一位是符号位&#xff0c; int数值的存储结构 我们利用 System.out.println(Integer.toBinaryStri…

ESP32-C3烧录后打印报错invalid header: 0xffffffff【flash_download_tool_3.9.3.exe工具烧录】

ESP32-C3没有一键下载电路的情况下是使用的乐鑫官方下载工具flash_download_tool_3.9.3.exe 【工具 | 乐鑫科技 (espressif.com.cn)】 在下载工具中&#xff0c;你选择你的下载地址非常重要。 如果你是ESP32其他系列&#xff0c;你需要选择你的bootloader.bin是0x1000开始 如果…

C语言>>8 0xFF; 0xFF;作用

示例 Buff[0] data & 0xFF;Buff[1] data >> 8 & 0xFF;比如数据data 0xAA33&#xff0c;二进制是1010 1010 0011 0011。 Buff[0] 1010 1010 0011 0011 & 1111 1111 0011 0011&#xff0c;十六进制是0x33。 Buff[1] 1010 1010 0011 0011>> 8 &am…