标签:
Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs;超过625种服务器版本;超过230种特定服务器问题。扫描项和插件可以自动更新(如果需要)。基于Whisker/libwhisker完成其底层功能。
github源码
https://github.com/sullo/nikto
官方说安装程序之前要装好Perl, Perl Modules, OpenSSL, LibWhisker 或者其他依赖,对于使用者来说最麻烦的就是安装环境依赖了,最近一直在尝试docker部署各种公共服务,果断看下docker上有没有现成环境拿来用
# docker search nikto NAME DESCRIPTION STARS OFFICIAL AUTOMATED k0st/alpine-nikto Nikto web scanner on Alpine (size: ~50 MB) 2 [OK] kenney/nikto Image with nikto-2.1.5 that is useful for ... 2 activeshadow/nikto 0 [OK] infoslack/nikto 0 [OK] adamoss/nikto this is nikto with ssl support for X86 0 awilson/hydra-nikto Built on Ubuntu Trusty, has THC-Hydra and ... 0
选了kenney/nikto拿来用,在装有docker的机器上拉取镜像
docker pull kenney/nikto
docker inspect kenney/nikto
发现这个镜像的启动命令是bash,说明是一个脚本型的镜像,而不是服务型的镜像。
"Env": [ "PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin", "FILES=nikto-2.1.5" ], "Cmd": [ "bash" ],
这个镜像实际上提供好了环境和安装好的脚本,使用者要做的就是直接将执行命令传过去,如下简单示例,指定host和端口进行默认的扫描
docker run --rm -t kenney/nikto:latest nikto -h www.163.com -p 443
这里的–rm指的是执行完清理容器,这样就不会有日志什么的残留在主机上
等待一会可以看到结果输出
# docker run --rm -t kenney/nikto:latest nikto -h www.163.com -p 443 - Nikto v2.1.5 --------------------------------------------------------------------------- + Target IP: 122.228.237.158 + Target Hostname: www.163.com + Target Port: 443 --------------------------------------------------------------------------- + SSL Info: Subject: /C=CN/O=Sinorail Certification Authority/OU=\x94\xC1\x8D\xEF[\xA2b7g\x0DR\xA1N-_\xC3/CN=kyfw.12306.cn Ciphers: ECDHE-RSA-AES256-GCM-SHA384 Issuer: /C=CN/O=Sinorail Certification Authority/CN=SRCA + Start Time: 2015-11-01 09:19:38 (GMT0) --------------------------------------------------------------------------- + Server: Cdn Cache Server V2.0 + The anti-clickjacking X-Frame-Options header is not present. + Uncommon header ‘x-via‘ found, with contents: 1.0 czdx90:88 (Cdn Cache Server V2.0), 1.0 wenzhoudianxin53:10 (Cdn Cache Server V2.0) + No CGI Directories found (use ‘-C all‘ to force check all possible dirs) + "robots.txt" retrieved but it does not contain any ‘disallow‘ entries (which is odd). + Hostname ‘www.163.com‘ does not match certificate‘s CN ‘kyfw.12306.cn‘ + /kboard/: KBoard Forum 0.3.0 and prior have a security problem in forum_edit_post.php, forum_post.php and forum_reply.php + /lists/admin/: PHPList pre 2.6.4 contains a number of vulnerabilities including remote administrative access, harvesting user info and more. Default login to admin interface is admin/phplist + /ssdefs/: Siteseed pre 1.4.2 has ‘major‘ security problems. + /sshome/: Siteseed pre 1.4.2 has ‘major‘ security problems. + /tiki/tiki-install.php: Tiki 1.7.2 and previous allowed restricted Wiki pages to be viewed via a ‘URL trick‘. Default login/pass could be admin/admin
Nikto扫描最基本的就是需要主机目标IP、主机端口。默认扫描的是80端口。扫描主机目标IP地址可以使用选项-h(host),指定端口可以使用选项-p(port)。如下所示:
perl nikto.pl –h 192.168.0.1 –p 443
Nikto也可以同时扫描多个端口,使用选项-p(port),可以扫描一段范围(比如:80-90),也可以扫描多个端口(比如:80,88,90)。下面扫描主机的80/88/443端口,如下所示:
Perl nikto.pl –h 192.168.0.1 –p 80,88,443
如果运行Nikto的主机是通过HTTP proxy来访问互联网的,也可以使用代理来扫描,使用选项-u(useproxy)。下面将通过HTTP proxy来扫描,
Nikto的升级可以通过从http://updates.cirt.net/网站下载来更新插件和数据库,也可以通过-update的命令来更新插件和数据库:如下所示:
Perl nikto.pl –update
-Cgidirs
扫描CGI目录。
-config
使用指定的config文件来替代安装在本地的config.txt文件
-dbcheck
选择语法错误的扫描数据库。
-evasion
使用LibWhisker中对IDS的躲避技术,可使用以下几种类型:
1. 随机URL编码(非UTF-8方式)
2. 自选择路径(/./)
3. 虚假的请求结束
4. 长的URL请求
5. 参数隐藏
6. 使用TAB作为命令的分隔符
7. 大小写敏感
8. 使用Windows路径分隔符\替换/
9. 会话重组
-findonly
仅用来发现HTTP和HTTPS端口,而不执行检测规则
-Format
指定检测报告输出文件的格式,默认是txt文件格式(csv/txt/htm)
-host
目标主机,主机名、IP地址、主机列表文件。
-id
ID和密码对于授权的HTTP认证。格式:id:password
-mutate
变化猜测技术
1.使用所有的root目录测试所有文件
2.猜测密码文件名字
3.列举Apache的用户名字(/~user)
4.列举cgiwrap的用户名字(/cgi-bin/cgiwrap/~user)
-nolookup
不执行主机名查找
-output
报告输出指定地点
-port
扫描端口指定,默认为80端口。
-Pause
每次操作之间的延迟时间
-Display
控制Nikto输出的显示
1.直接显示信息
2.显示的cookies信息
3.显示所有200/OK的反应
4.显示认证请求的URLs
5.Debug输出
-ssl
强制在端口上使用SSL模式
-Single
执行单个对目标服务的请求操作。
-timeout
每个请求的超时时间,默认为10秒
-Tuning
Tuning 选项控制Nikto使用不同的方式来扫描目标。
0.文件上传
1.日志文件
2.默认的文件
3.信息泄漏
4.注射(XSS/Script/HTML)
5.远程文件检索(Web 目录中)
6.拒绝服务
7.远程文件检索(服务器)
8.代码执行-远程shell
9.SQL注入
a.认证绕过
b.软件关联
g.属性(不要依懒banner的信息)
x.反向连接选项
-useproxy
使用指定代理扫描
-update
更新插件和数据库
将本地目录挂载到容器中,将结果输出到该目录,使得我们能在运行结束后拿到结果
docker run -v /home/root/data/:/root --rm -t kenney/nikto:latest nikto -h c.163.com -p 443 -o /root/result.html -F htm
运行完后查看主机目录
/home/root/data# ls -lrt total 8 drwxr-xr-x 2 root root 4096 Nov 1 16:06 log -rw-r--r-- 1 root root 3825 Nov 1 19:04 result.html
结果如下
标签:
原文地址:http://www.cnblogs.com/opama/p/4928657.html