标签:类型 window gid 端口 ogre his proxy bin gre
Perl开发的web安全扫描器。扫描web application层面安全隐患。
nikto
常用参数:
-host utl / ip / host.txt
-port 端口
-ssl<是否使用ssl>
-useproxy 代理地址
-可用管道符将其他扫描器的结果作为目标
在扫描期间按以下按键有相应的效果
可修改配置文件增加相应功能
配置文件:/etc/nikto.conf
cookie: STATIC-COOKIE="cookie1"="cookie value";"cookie2"="cookie valu”
-Cgidirs
扫描CGI目录。
-config
使用指定的config文件来替代安装在本地的config.txt文件
-dbcheck
选择语法错误的扫描数据库。
-evasion
使用LibWhisker中对IDS的躲避技术,可使用以下几种类型:
1. 随机URL编码(非UTF-8方式)
2. 自选择路径(/./)
3. 虚假的请求结束
4. 长的URL请求
5. 参数隐藏
6. 使用TAB作为命令的分隔符
7. 大小写敏感
8. 使用Windows路径分隔符\替换/
9. 会话重组
-findonly
仅用来发现HTTP和HTTPS端口,而不执行检测规则
-Format
指定检测报告输出文件的格式,默认是txt文件格式(csv/txt/htm)
-host
目标主机,主机名、IP地址、主机列表文件。
-id
ID和密码对于授权的HTTP认证。格式:id:password
-mutate
变化猜测技术
1.使用所有的root目录测试所有文件
2.猜测密码文件名字
3.列举Apache的用户名字(/~user)
4.列举cgiwrap的用户名字(/cgi-bin/cgiwrap/~user)
-nolookup
不执行主机名查找
-output
报告输出指定地点
-port
扫描端口指定,默认为80端口。
-Pause
每次操作之间的延迟时间
-Display
控制Nikto输出的显示
1.直接显示信息
2.显示的cookies信息
3.显示所有200/OK的反应
4.显示认证请求的URLs
5.Debug输出
-ssl
强制在端口上使用SSL模式
-Single
执行单个对目标服务的请求操作。
-timeout
每个请求的超时时间,默认为10秒
-Tuning
Tuning 选项控制Nikto使用不同的方式来扫描目标。
0.文件上传
1.日志文件
2.默认的文件
3.信息泄漏
4.注射(XSS/Script/HTML)
5.远程文件检索(Web 目录中)
6.拒绝服务
7.远程文件检索(服务器)
8.代码执行-远程shell
9.SQL注入
a.认证绕过
b.软件关联
g.属性(不要依懒banner的信息)
x.反向连接选项
-useproxy
使用指定代理扫描
-update
更新插件和数据库
标签:类型 window gid 端口 ogre his proxy bin gre
原文地址:https://www.cnblogs.com/zhangzixian/p/10836477.html