码迷,mamicode.com
首页 > 其他好文 > 详细

安全扫描工具nikto简单使用

时间:2015-11-01 22:27:59      阅读:564      评论:0      收藏:0      [点我收藏+]

标签:

 

 

安全扫描工具nikto简单使用

简介

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs;超过625种服务器版本;超过230种特定服务器问题。扫描项和插件可以自动更新(如果需要)。基于Whisker/libwhisker完成其底层功能。

站点
https://cirt.net/Nikto2

github源码
https://github.com/sullo/nikto

使用手册
https://cirt.net/nikto2-docs

docker极速安装

官方说安装程序之前要装好Perl, Perl Modules, OpenSSL, LibWhisker 或者其他依赖,对于使用者来说最麻烦的就是安装环境依赖了,最近一直在尝试docker部署各种公共服务,果断看下docker上有没有现成环境拿来用

# docker search nikto
NAME                  DESCRIPTION                                     STARS     OFFICIAL   AUTOMATED
k0st/alpine-nikto     Nikto web scanner on Alpine (size: ~50 MB)      2                    [OK]
kenney/nikto          Image with nikto-2.1.5 that is useful for ...   2                    
activeshadow/nikto                                                    0                    [OK]
infoslack/nikto                                                       0                    [OK]
adamoss/nikto         this is nikto with ssl support for X86          0                    
awilson/hydra-nikto   Built on Ubuntu Trusty, has THC-Hydra and ...   0 

 

 

选了kenney/nikto拿来用,在装有docker的机器上拉取镜像

docker pull kenney/nikto
docker inspect kenney/nikto

 

发现这个镜像的启动命令是bash,说明是一个脚本型的镜像,而不是服务型的镜像。

        "Env": [
            "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin",
            "FILES=nikto-2.1.5"
        ],
        "Cmd": [
            "bash"
        ],

 

 

这个镜像实际上提供好了环境和安装好的脚本,使用者要做的就是直接将执行命令传过去,如下简单示例,指定host和端口进行默认的扫描

docker run --rm -t kenney/nikto:latest nikto -h www.163.com -p 443

 

 

这里的–rm指的是执行完清理容器,这样就不会有日志什么的残留在主机上

等待一会可以看到结果输出

# docker run --rm -t kenney/nikto:latest nikto -h www.163.com -p 443
- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP:          122.228.237.158
+ Target Hostname:    www.163.com
+ Target Port:        443
---------------------------------------------------------------------------
+ SSL Info:        Subject: /C=CN/O=Sinorail Certification Authority/OU=\x94\xC1\x8D\xEF[\xA2b7g\x0DR\xA1N-_\xC3/CN=kyfw.12306.cn
                   Ciphers: ECDHE-RSA-AES256-GCM-SHA384
                   Issuer:  /C=CN/O=Sinorail Certification Authority/CN=SRCA
+ Start Time:         2015-11-01 09:19:38 (GMT0)
---------------------------------------------------------------------------
+ Server: Cdn Cache Server V2.0
+ The anti-clickjacking X-Frame-Options header is not present.
+ Uncommon header x-via found, with contents: 1.0 czdx90:88 (Cdn Cache Server V2.0), 1.0 wenzhoudianxin53:10 (Cdn Cache Server V2.0)
+ No CGI Directories found (use -C all to force check all possible dirs)
+ "robots.txt" retrieved but it does not contain any disallow entries (which is odd).
+ Hostname www.163.com does not match certificates CN kyfw.12306.cn+ /kboard/: KBoard Forum 0.3.0 and prior have a security problem in forum_edit_post.php, forum_post.php and forum_reply.php
+ /lists/admin/: PHPList pre 2.6.4 contains a number of vulnerabilities including remote administrative access, harvesting user info and more. Default login to admin interface is admin/phplist
+ /ssdefs/: Siteseed pre 1.4.2 has major security problems.
+ /sshome/: Siteseed pre 1.4.2 has major security problems.
+ /tiki/tiki-install.php: Tiki 1.7.2 and previous allowed restricted Wiki pages to be viewed via a URL trick. Default login/pass could be admin/admin

 

 

简单命令说明

Nikto扫描最基本的就是需要主机目标IP、主机端口。默认扫描的是80端口。扫描主机目标IP地址可以使用选项-h(host),指定端口可以使用选项-p(port)。如下所示:

  perl nikto.pl –h 192.168.0.1 –p 443
 

Nikto也可以同时扫描多个端口,使用选项-p(port),可以扫描一段范围(比如:80-90),也可以扫描多个端口(比如:80,88,90)。下面扫描主机的80/88/443端口,如下所示:

  Perl nikto.pl –h 192.168.0.1 –p 80,88,443
 

如果运行Nikto的主机是通过HTTP proxy来访问互联网的,也可以使用代理来扫描,使用选项-u(useproxy)。下面将通过HTTP proxy来扫描,

Nikto的升级可以通过从http://updates.cirt.net/网站下载来更新插件和数据库,也可以通过-update的命令来更新插件和数据库:如下所示:

Perl nikto.plupdate

Nikto的选项说明:

  • -Cgidirs

      扫描CGI目录。

  • -config

      使用指定的config文件来替代安装在本地的config.txt文件

  • -dbcheck

     选择语法错误的扫描数据库。

  • -evasion

使用LibWhisker中对IDS的躲避技术,可使用以下几种类型:

  1. 随机URL编码(非UTF-8方式)

  2. 自选择路径(/./)

  3. 虚假的请求结束

  4. 长的URL请求

  5. 参数隐藏

  6. 使用TAB作为命令的分隔符

  7. 大小写敏感

  8. 使用Windows路径分隔符\替换/

  9. 会话重组

  • -findonly

      仅用来发现HTTP和HTTPS端口,而不执行检测规则

  • -Format

      指定检测报告输出文件的格式,默认是txt文件格式(csv/txt/htm)

  • -host

      目标主机,主机名、IP地址、主机列表文件。

  • -id

      ID和密码对于授权的HTTP认证。格式:id:password

  • -mutate

      变化猜测技术

      1.使用所有的root目录测试所有文件

      2.猜测密码文件名字

      3.列举Apache的用户名字(/~user)

      4.列举cgiwrap的用户名字(/cgi-bin/cgiwrap/~user)

  • -nolookup

      不执行主机名查找

  • -output

      报告输出指定地点

  • -port

      扫描端口指定,默认为80端口。

  • -Pause

      每次操作之间的延迟时间

  • -Display

      控制Nikto输出的显示

      1.直接显示信息

      2.显示的cookies信息

      3.显示所有200/OK的反应

      4.显示认证请求的URLs

      5.Debug输出

  • -ssl

      强制在端口上使用SSL模式

  • -Single

      执行单个对目标服务的请求操作。

  • -timeout

      每个请求的超时时间,默认为10秒

  • -Tuning

      Tuning 选项控制Nikto使用不同的方式来扫描目标。

      0.文件上传

      1.日志文件

      2.默认的文件

      3.信息泄漏

      4.注射(XSS/Script/HTML)

      5.远程文件检索(Web 目录中)

      6.拒绝服务

      7.远程文件检索(服务器)

      8.代码执行-远程shell

      9.SQL注入

      a.认证绕过

      b.软件关联

      g.属性(不要依懒banner的信息)

      x.反向连接选项

  • -useproxy

      使用指定代理扫描

  • -update

      更新插件和数据库

查看结果

将本地目录挂载到容器中,将结果输出到该目录,使得我们能在运行结束后拿到结果

docker run -v /home/root/data/:/root --rm -t kenney/nikto:latest nikto -h c.163.com -p 443 -o /root/result.html -F htm
 

运行完后查看主机目录

/home/root/data# ls -lrt
total 8
drwxr-xr-x 2 root root 4096 Nov  1 16:06 log
-rw-r--r-- 1 root root 3825 Nov  1 19:04 result.html

 

 

结果如下
技术分享

 

 

安全扫描工具nikto简单使用

标签:

原文地址:http://www.cnblogs.com/opama/p/4928657.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!