Kali敏感文件扫描工具Nikto简单使用
2019-09-29 10:50:32 Author: mp.weixin.qq.com(查看原文) 阅读量:67 收藏

一、前言


在渗透时,经常会需要敏感文件的探测、扫描,其中不乏一些好的工具,今天分享一款Kali下的敏感文件探测工具--Nikto。

二、工具简介


NIKTO是一款perl语言开发的开源WEB安全扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs;超过625种服务器版本;超过230种特定服务器问题。

三、优缺点


打开终端,输入nikto -h,会列出帮助说明


 
-config        使用配置文件
-Display       开启/关闭输出
-dbcheck      检查数据库和其他密钥文件是否存在语法错误
-Format      保存文件(-o)格式
-Help             帮助文档
-host           目标url
-id               使用的主机身份验证,格式为id:pass或id:pass:realm
-list-plugins   列出所有可用插件
-output       将输出写入文件
-nossl            禁用ssl
-no404          禁用404检查
-Plugins        要运行的插件列表(默认全部)
-port            端口设置 (默认80)
-root           向所有请求预先发送根值,格式为/directory
-ssl                强制端口上的SSL模式
-Tuning       扫描调谐
-timeout      超时设置(默认10s)
-update         升级
-Version         打印版本
-vhost          一个网站存在多个端口时可以使用-vhost遍历所有网站进行扫描或一个ip对应多个网站

五、简单演示


工具比较简单粗暴,直接nikto -host http://xxx.com 这里做个演示

其他选项:

Nikto -host http://1.1.1.1 -output 扫描并输出结果

Nikto -host 1.1.1.1 -port 80 扫描目标:ip地址加端口号

Nikto -host www.baidu.com -port 443 -ssl 扫描https网站

Nikto -host 文件名.txt 批量扫描目标

nmap -p80 192.168.1.0/24 -oG - | nikto -host - 利用nmap扫描开放80端口的IP段并且oG(nmap结果输出并整理)通过管道的方式“|”用nikto进行扫描

nikto -host 192.168.0.1 -useproxy http://localhost:8070 利用代理进行扫描

友情提醒:请勿用于非法扫描,否则后果自负。


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650457525&idx=3&sn=90371e594e71bbd4d5e0d9fb1bc372fb&chksm=83bba051b4cc294787c571e71a0afbceda5959deb2bdccf872bd44b627f8d4fbdffc0167fdf2#rd
如有侵权请联系:admin#unsafe.sh