标签:服务器 lookup active output tput http display 通过 code
Nikto v2.1.6 20170329
Options:
-ask+ 是否询问更新
yes 每次都询问,默认
no 不要问,不要更新
auto 不要问,更新
-Cgidirs+ 扫描这些CGI目录: "none", "all", 或像这样的值 "/cgi/ /cgi-a/"
-config+ 使用此配置文件
-Display+ 打开/关闭显示输出:
1 显示重定向
2 显示收到的Cookie
3 显示所有200/OK响应
4 显示需要身份验证的URL
D 调试输出
E 显示所有HTTP错误
P 打印进度到标准输出
S 清理IP和主机名的输出
V 详细输出
-dbcheck 检查数据库语法错误
-evasion+ 编码技术:
1 随机URI编码 (non-UTF8)
2 目录自引用 (/./)
3 过早的URL结尾
4 预加长随机字符串
5 假参数
6 使用TAB作为请求分隔符
7 更改URL的大小写
8 使用Windows目录分隔符 (\)
A 使用回车0x0d作为请求分隔符
B 使用二进制值0x0b作为请求分隔符
-Format+ 保存文件格式:
csv 逗号分隔值
json JSON格式
htm HTML格式
nbe Nessus NBE格式
sql 通用SQL
txt 纯文本
xml XML格式
如果没有指定,格式将从传递到-output的文件扩展名中获取
-Help 扩展帮助信息
-host+ 目标主机
-404code 总是忽略这些HTTP响应码作为否定响应,格式为 "302,301"
-404string 在响应正文内容中总是忽略此字符串作为否定响应,可以是正则表达式
-id+ 使用主机认证,格式为 id:pass 或 id:pass:realm
-key+ 客户端证书密钥文件
-list-plugins 列出所有可用的插件,不执行测试
-maxtime+ 每个主机的最大测试时间
-mutate+ 猜测额外的文件名:
1 测试所有文件与所有根目录
2 猜测密码文件名
3 通过Apache枚举用户名
4 通过cgiwrap枚举用户名
5 尝试暴力破解子域名
6 尝试从提供的字典文件中猜测目录名
-mutate-options 提供变异信息
-nointeractive 禁用交互功能
-nolookup 禁用DNS查找
-nossl 禁用SSL
-no404 禁用nikto尝试猜测404页面
-Option 覆盖nikto.conf中的选项
-output+ 写输出到此文件
-Pause+ 测试之间暂停的秒数
-Plugins+ 要运行的插件列表,默认为所有
-port+ 要使用的端口
-RSAcert+ 客户端证书文件
-root+ 为所有请求预设根目录值
-Save 保存肯定响应到此目录
-ssl 强制使用SSL模式
-Tuning+ 扫描调整:
1 有趣的文件/日志
2 配置错误/默认文件
3 信息披露
4 前端XSS/Script/HTML注入
5 Web目录远程文件检索
6 拒绝服务
7 服务器远程文件检索
8 命令执行/远程Shell
9 SQL注入
0 文件上传
a 认证绕过
b 软件识别
c 远程代码包含
d 网络服务
e 管理控制台
x 反向调整选项
-timeout+ 请求超时,默认10秒
-Userdbs 仅加载用户数据库,而不是标准数据库
all 禁用标准数据库并仅加载用户数据库
tests 仅禁用标准测试数据库并加载用户测试数据库
-useragent 覆盖默认的User-Agent
-until 运行到指定的时间或持续时间
-update 从CIRT.net更新数据库和插件
-useproxy 使用nikto.conf中定义的代理或参数 http://server:port
-Version 打印插件和数据库版本
-vhost+ 用于Host首部的虚拟主机
标签:服务器 lookup active output tput http display 通过 code
原文地址:http://www.cnblogs.com/forsaken/p/6661913.html