精华内容
下载资源
问答
  • Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说。。。 root@xi4ojin:~# cd /pentest/web/nikto/ root@xi4ojin:/...

    Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说。。。

     

    root@xi4ojin:~# cd /pentest/web/nikto/

    root@xi4ojin:/pentest/web/nikto# ls

    docs nikto.conf nikto.pl plugins templates

    root@xi4ojin:/pentest/web/nikto# ./nikto.pl -h

    Option host requires an argument

    -config+ Use this config file

    -Cgidirs+ scan these CGI dirs: ‘none’, ‘all’, or values like “/cgi/ /cgi-a/”

    -dbcheck check database and other key files for syntax errors

    -Display+ Turn on/off display outputs

    -evasion+ ids evasion technique

    -Format+ save file (-o) format

    -host+ target host

    -Help Extended help information

    -id+ Host authentication to use, format is id:pass or id:pass:realm

    -list-plugins List all available plugins

    -mutate+ Guess additional file names

    -mutate-options+ Provide extra information for mutations

    -output+ Write output to this file

    -nocache Disables the URI cache

    -nossl Disables using SSL

    -no404 Disables 404 checks

    -port+ Port to use (default 80)

    -Plugins+ List of plugins to run (default: ALL)

    -root+ Prepend root value to all requests, format is /directory

    -ssl Force ssl mode on port

    -Single Single request mode

    -timeout+ Timeout (default 2 seconds)

    -Tuning+ Scan tuning

    -update Update databases and plugins from CIRT.net

    -vhost+ Virtual host (for Host header)

    -Version Print plugin and database versions

    + requires a value

    Note: This is the short help output. Use -H for full help.

     

    升级插件

    root@xi4ojin:/pentest/web/nikto# ./nikto.pl -update

    -h 指定扫描的目标 –p 端口

    root@xi4ojin:/pentest/web/nikto# ./nikto.pl -h www.xiaojin.org -p 80

    -C 指定CGI目录 –all表示猜解CGI目录

    root@xi4ojin:/pentest/web/nikto# ./nikto.pl -h www.xiaojin.org -C all

    -T选项包含很多小选项 –T 9表示扫描SQL注入漏洞

    root@xi4ojin:/pentest/web/nikto# ./nikto.pl -h www.xiaojin.org -T 9

    -D指定输出显示2显示cookies

    root@xi4ojin:/pentest/web/nikto# ./nikto.pl -h www.xiaojin.org -D 2

    -T选项包含的小选项解释:

    0 检查文件上传页面

    1 检查web日志

    2 检查错误配置或默认文件

    3检查信息泄露问题

    4 检查XSS/Script/HTML问题

    5 从根目录检查是否存在可访问的文件

    6 检查拒绝服务问题

    7 从任意文件检索是否存在可访问文件

    8 检查是否存在系统命令执行漏洞

    9 检查SQL注入漏洞

    a 检查认证绕过问题

    b 识别安装的软件版本

    c 检查源代码泄露问题

    x 反向链接选项

    本文摘自独自等待博客

    转载于:https://www.cnblogs.com/archoncap/p/5449086.html

    展开全文
  • 简介:Nikto2 是一款使用perl语言写的多平台扫描软件,是 ...注入漏洞、返回主机允许的http方法等安全问题。 位置:/pentest/web/nikto 用法 1:./nikto.pl -h 主机IP或域名 -o 扫描结果 用法 2:./nik
    简介:Nikto2 是一款使用perl语言写的多平台扫描软件,是
    
    一款命令行模式的工具,它可以扫描指定主机的WEB类型
    主机名、特定目录、Cookie、特定CGI漏洞、XSS漏洞、sql

    注入漏洞、返回主机允许的http方法等安全问题。


    位置:/pentest/web/nikto
    用法 1:./nikto.pl  -h  主机IP或域名  -o  扫描结果
    用法 2:./nikto.pl  -h  主机IP或域名  -p 80,8080
    用法 3:./nikto.pl  -h  主机IP或域名  -T  扫描类型代码
    用法 4:./nikto.pl  -h  主机IP或域名  -c  -T
    【扫描类型代码】:
    0-检查文件上传页面
    1-检查web日志中可疑的文件或者攻击
    2-检查错误配置或默认文件
    3-检查信息泄露问题
    4-检查注射(XSS/Script/HTML)问题
    5-远程文件索引(从内部根目录中检索是否存在不经授权可访问的
    文件)
    6-检查拒绝服务问题
    7-远程文件索引(从任意位置检索是否存在不经授权可访问的文件 )
    8-检查是否存在系统命令执行漏洞

    9-检查SQL注入

    a-检查认证绕过问题
    b-识别安装的软件版本等
    c-检查源代码泄露问题
    x-反向连接选项

    展开全文
  • Nikto安全扫描工具

    2013-08-14 16:22:01
    -T选项包含很多小选项 –T 9表示扫描SQL注入漏洞 root@91ri.org:/pentest/web/nikto# ./nikto.pl -h www.91ri.org -T 9 -D指定输出显示 2显示cookies root@91ri.org:/pentest/web/nikto# ./nikto.pl -h ...
  • 随着信息技术的发展,网络应用越来越广泛,很多企业单位都依靠网站来运营,正因为业务的不断提升和应用,致使网站的安全性显得越来越重要。另一 方面,网络上的黑客也...下面我们介绍一款开放源代码的Web漏洞扫描软件,
    随着信息技术的发展,网络应用越来越广泛,很多企业单位都依靠网站来运营,正因为业务的不断提升和应用,致使网站的安全性显得越来越重要。另一 方面,网络上的黑客也越来越多,而且在利益驱使下,很多黑客对网站发起攻击,并以此谋利。作为网站的管理人员,应该在黑客入侵之前发现网站的安全问题,使 网站能更好的发挥作用。那么究竟如何检查网站的安全隐患和漏洞呢?
    下面我们介绍一款开放源代码的Web漏洞扫描软件,网站管理员可以用它对WEB站点进行安全审计,尽早发现网站中存在的安全漏洞。
    Nikto是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题,它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的 http模式等等。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。Nikto是网管安全人员必备的WEB审计工具之一。
    Nikto最新版本为2.0版,官方下载网站: [url]http://www.cirt.net/[/url]
    Nikto是基于PERL开发的程序,所以需要PERL环境。Nikto支持Windows(使用ActiveState Perl环境)、Mac OSX、多种Linux 或Unix系统。Nikto使用SSL需要Net::SSLeay PERL模式,则必须在Unix平台上安装OpenSSL。具体的可以参考nikto的帮助文档。
    从官方网站上下载nikto-current.tar.gz文件,在Linux系统解压操作:
    tar -xvf nikto-current.tar.gz
    gzip -d nikto-current.tar
    解压后的结果如下所示:
    Config.txt、docs、kbase、nikto.pl、plugins、 templates
    Nikto的使用说明:
    Nikto扫描需要主机目标IP、主机端口。默认扫描的是80端口。扫描主机目标IP地址可以使用选项-h(host)。下面将扫描IP为192.168.0.1的TCP 80端口,如下所示:
    perl nkito.pl –h 192.168.0.1
    也可以自定义扫描的端口,可以使用选项-p(port),下面将扫描IP为192.168.0.1的TCP 443端口,如下所示:
    perl nikto.pl –h 192.168.0.1 –p 443
    Nikto也可以同时扫描多个端口,使用选项-p(port),可以扫描一段范围(比如:80-90),也可以扫描多个端口(比如:80,88,90)。下面扫描主机的80/88/443端口,如下所示:
    Perl nikto.pl –h 192.168.0.1 –p 80,88,443
    如果运行Nikto的主机是通过HTTP proxy来访问互联网的,也可以使用代理来扫描,使用选项-u(useproxy)。下面将通过HTTP proxy来扫描,如下所示:
    Perl nikto.ph –h 192.168.0.1 –p 80 –u
    Nikto的更新:
    Nikto的升级可以通过-update的命令来更新插件和数据库,如下所示:
    Perl nikto.ph –update
    也可以通过从网站下载来更新插件和数据库: [url]http://updates.cirt.net/[/url]
    Nikto的选项说明:
    -Cgidirs
    扫描CGI目录。
    -config
    使用指定的config文件来替代安装在本地的config.txt文件
    -dbcheck
    选择语法错误的扫描数据库。
    -evasion
    使用LibWhisker中对IDS的躲避技术,可使用以下几种类型:
    1.随机URL编码(非UTF-8方式)
    2.自选择路径(/./)
    3.虚假的请求结束
    4.长的URL请求
    5.参数隐藏
    6.使用TAB作为命令的分隔符
    7.大小写敏感
    8.使用Windows路径分隔符\替换/
    9.会话重组
    -findonly
    仅用来发现HTTP和HTTPS端口,而不执行检测规则
    -Format
    指定检测报告输出文件的格式,默认是txt文件格式(csv/txt/htm)
    -host
    目标主机,主机名、IP地址、主机列表文件。
    -id
    ID和密码对于授权的HTTP认证。格式:id:password
    -mutate
    变化猜测技术
    1.使用所有的root目录测试所有文件
    2.猜测密码文件名字
    3.列举Apache的用户名字(/~user)
    4.列举cgiwrap的用户名字(/cgi-bin/cgiwrap/~user)
    -nolookup
    不执行主机名查找
    -output
    报告输出指定地点
    -port
    扫描端口指定,默认为80端口。
    -Pause
    每次操作之间的延迟时间
    - Display
    控制Nikto输出的显示
    1.直接显示信息
    2.显示的cookies信息
    3.显示所有200/OK的反应
    4.显示认证请求的URLs
    5.Debug输出
    -ssl
    强制在端口上使用SSL模式
    -Single
    执行单个对目标服务的请求操作。
    -timeout
    每个请求的超时时间,默认为10秒
    -Tuning
    Tuning 选项控制Nikto使用不同的方式来扫描目标。
    0.文件上传
    1.日志文件
    2.默认的文件
    3.信息泄漏
    4.注射(XSS/Script/HTML)
    5.远程文件检索(Web 目录中)
    6.拒绝服务
    7.远程文件检索(服务器)
    8.代码执行-远程shell
    9.SQL注入
    a.认证绕过
    b.软件关联
    g.属性(不要依懒banner的信息)
    x.反向连接选项
    -useproxy
    使用指定代理扫描
    -update
    更新插件和数据库
    例子:使用Nikto扫描目标主机10.0.0.12的phpwind论坛网站。
    Perl nikto.pl –h 10.0.0.12 –o test.txt
    查看test.txt文件,如下图所示:
    <img class="fit-image" big(this)"="" alt="" src="http://netsecurity.51cto.com/files/uploadimg/20071212/1103040.jpg" border="0" style="padding: 0px; margin: 0px; vertical-align: top; border: none;">
    图1
    通过上面的扫描结果,我们可以发现这个Phpwind论坛网站,是在windows操作系统上,使用Apache/2.2.4版本,Php/5.2.0版本,以及系统默认的配置文件和路径等。
    综上所述,Nikto工具可以帮助我们对Web的安全进行审计,及时发现网站存在的安全漏洞,对网站的安全做进一步的扫描评估。
    展开全文
  • nikto2 — Web应用漏洞扫描

    万次阅读 2017-06-05 23:18:57
    Nikto非常全面的网页扫描

    nikto2 官网:https://cirt.net/nikto2

    Nikto - The Manual:https://cirt.net/nikto2-docs/

    kali下使用nikto扫描网站: http://cstriker1407.info/blog/kali-to-use-nikto-scans-web-sites/

    nikto 参数

    Nikto 是一个比较全面的网页扫描器。

       选项:
           -ask+               Whether to ask about submitting updates
                                   yes   Ask about each (default)
                                   no    Don't ask, don't send
                                   auto  Don't ask, just send
           -Cgidirs+           扫描这些CGI目录: "none", "all", or values like "/cgi/ /cgi-a/"
           -config+            使用指定的config文件来替代安装在本地的config.txt文件
           -Display+           Turn on/off display outputs:
                                   1     显示重定向
                                   2     显示接受 cookie
                                   3     显示所有200/OK响应
                                   4     显示要求验证的 URL
                                   D     调试输出
                                   E     显示所有HTTP错误							   
                                   P     打印处理进度到STDOUT
                                   S     格式输出IP地址和主机名
                                   V     详细输出
           -dbcheck           Check database and other key files for syntax errors
           -evasion+          编码技术: 该选项能够对扫描包进行一些变形,绕过IDC检测。可使用以下几种类型:
                                   1     随机URI编码 (non-UTF8)
                                   2     使用相对路径作为参考 (/./)
                                   3     Premature URL ending  虚假的请求结束
                                   4     Prepend long random string  长的URL请求
                                   5     隐藏参数
                                   6     使用 TAB 作为命令的分隔符
                                   7     大小写敏感
                                   8     使用Windows路径分隔符\替换/
                                   A     Use a carriage return (0x0d) as a request spacer
                                   B     Use binary value 0x0b as a request spacer
            -Format+           Save file (-o) format:
                                   csv   逗号分隔值
                                   htm   HTML格式
                                   nbe   Nessus的NBE格式
                                   sql   Generic SQL (see docs for schema)
                                   txt   文本(默认情况下,如果没有指定)
                                   xml   XML格式
                                   (if not specified the format will be taken from the file extension passed to -output)
           -Help              帮助
           -host+             目标主机
           -404code           Ignore these HTTP codes as negative responses (always). Format is "302,301".
           -404string         Ignore this string in response body content as negative response (always). Can be a regular expression.
           -id+               主机使用的身份验证,格式是 ID:密码 或 ID:密码:领域
           -key+              Client certificate key file
           -list-plugins      列出所有可用的插件,不执行测试
           -maxtime+          每个主机的最大测试时间 (e.g., 1h, 60m, 3600s)
           -mutate+           猜额外的文件名。变化猜测技术:
                                   1     测试所有的文件,所有的根目录
                                   2     猜测密码文件名
                                   3     通过Apache枚举用户名(/~user type requests)
                                   4     通过cgiwrap枚举用户名(/cgi-bin/cgiwrap/~user type requests)
                                   5     试暴力破解子域名,假设主机名称是父域名
                                   6     尝试使用从提供的字典文件的目录名称
           -mutate-options    Provide information for mutates
           -nointeractive     禁用交互特性
           -nolookup          禁止DNS查找
           -nossl             禁止使用SSL
           -no404             禁用Nikto尝试猜测404页
           -Option            Over-ride an option in nikto.conf, can be issued multiple times
           -output+           Write output to this file ('.' for auto-name)
           -Pause+            测试之间的停顿(秒,整数或浮点数)
           -Plugins+          列出正在运行的插件(默认:ALL)
           -port+             要使用的端口(默认80)
           -RSAcert+          Client certificate file
           -root+             前面加上root值到所有请求,格式为/目录
           -Save              Save positive responses to this directory ('.' for auto-name)
           -ssl               强制SSL端口模式
           -Tuning+           扫描选项: 选项控制Nikto使用不同的方式来扫描目标。
                                   1     日志文件
                                   2     默认文件
                                   3     信息泄漏
                                   4     注入 (XSS/Script/HTML)
                                   5     远程文件检索 - Inside Web Root
                                   6     拒绝服务
                                   7     远程文件检索 - Server Wide
                                   8     执行命令 / 远程shell
                                   9     SQL 注入
                                   0     文件上传
                                   a     认证绕过
                                   b     软件关联
                                   c     Remote Source Inclusion
                                   d     WebService
                                   e     Administrative Console
                                   x     反向连接选项 (i.e., include all except specified)
           -timeout+          请求超时时间 (默认 10 秒)
           -Userdbs           Load only user databases, not the standard databases
                                   all   Disable standard dbs and load only user dbs
                                   tests Disable only db_tests and load udb_tests
           -useragent         Over-rides the default useragent
           -until             Run until the specified time or duration
           -update            从 CIRT.net 更新 数据库 和 插件
           -useproxy          使用在 nikto.conf 定义的代理, 或者 使用参数 http://server:port
           -Version           打印插件和数据库版本
           -vhost+            虚拟主机(用于主机头)
       		+ requires a value

    nikto 使用

    1. 快速入门。最基本的nikto扫描只需要指定目标的host(通过 -h 参数指定),也可以指定要扫描的端口号(通过 -p 来指定),默认是80
    perl nikto.pl -h 192.168.0.1
    2 多端口扫描。
    #扫描80,88,443三个端口
    perl nikto.pl -h 192.168.0.1 -p 80,88,443
    #扫描80~90共10个端口
    perl nikto.pl -h 192.168.0.1 -p 80-90
    3 多host扫描
    -h 参数的值为一个文件,该文件存一系列的host或者ip。
    文件的格式要求是:每个host必须占一行,端口号放行末,端口号通过冒号或者逗号和host其他端口号区分开,给一个文件示例
    192.168.0.1:80
    http://192.168.0.1:8080/
    192.168.0.3

    4 交互功能。在扫描期间,按下下面任意键,可开启或关闭相关功能,注意这些命令是区分大小写的

    空格报告当前扫描状态
    v详细模式的开启/关闭
    d调试模式的开启/关闭
    e开启/关闭错误报告
    p进展情况报告的开启/关闭

    5. CGI扫描 -C参数只能放在后面,应该可以指定相对目录。
    Perl nikto.pl –h 192.168.0.1 -c
    Perl nikto.pl –h 192.168.0.1 -c /phpbb
    数据库扫描 此参数也需要跟在后面
    Perl nikto.pl –h 192.168.0.1 -c -d

    猜测apache默认配制密码 前提需要目标服务器允许guess
    Perl nikto.pl –h 192.168.0.1 -m
    报告输出指定地点
    Perl nikto.pl –h 192.168.0.1 -o result.txt

    Tuning选项控制Nikto使用不同的方式来扫描目标。 这个最有价值。-T参数后的数字是隐藏的,大家可以灵活搭配使用

    Perl nikto.pl –h 192.168.0.1 -T 58
    Perl nikto.pl –h 192.168.0.1 -T 58x
    Perl nikto.pl –h 192.168.0.1 -T 默认不指定数字,应该是全部扫描吧, 没测试过
    更新插件和数据库
    Perl nikto.pl -update
    完全点的检测一个主机信息
    Perl nikto.pl –h 192.168.0.1 -m -T -c -o 结果.txt



    示例报告分析

    在谷歌搜索nikto reports 有了这样一份报告,我就拿他来试试我的小牛刀 

    http://www.ruben-alves.com/ficheiros/nikto-AT-localhost.html

    tip:这是一份html格式的报告,生成命令为 perl nikto.pl -h xxxx -o result.html -F htm

    个人认为,html格式的报告比txt格式的报告清晰多了的说,建议使用html报告格式


    Nikto Scan Summary
    Software DetailsNikto 2.00
    CLI Options-host localhost -output nikto@localhost -F html
    Hosts Tested1

    首先,告诉了我们关于nikto的信息,你使用的是nikto软件,版本号,命令行参数
    localhost / 127.0.0.1
    Target IP127.0.0.1
    Target hostnamelocalhost
    Target Port80
    HTTP ServerApache/2.2.4 (Ubuntu) PHP/5.2.3-1ubuntu6
    Start Time2007-11-14 0:09:00
    End Time2007-11-14 0:09:00
    Elapsed17 Seconds
    Site Link (Name)http://localhost:80/
    Site Link (IP)http://127.0.0.1:80/
    Items Tested4342
    Items Found8

    上面的表格告诉我们的是目标服务器相关的信息,ip,域名,端口号,web服务器等等


    InformationOSVDB-877: HTTP method ('Allow' Header): 'TRACE' is typically only used for debugging and should be disabled. This message does not mean it is vulnerable to XST.
    OSVDB EntriesOSVDB-877
    InformationPHP/5.2.3-1ubuntu6 appears to be outdated (current is at least 5.2.4)
    OSVDB Entries 
    InformationApache/2.2.4 appears to be outdated (current is at least Apache/2.2.6). Apache 1.3.39 and 2.0.61 are also current.
    OSVDB Entries 
    InformationPHP/5.2.3-1ubuntu6 appears to be outdated (current is at least 5.2.4)
    OSVDB Entries 
    上述是针对服务器提出的几种建议

    下面的表格厉害了,注意看description

    URI/phpmyadmin/
    ( 这是相对于host的路径)
    HTTP MethodGET
    DescriptionphpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts.
    (phpmyadmin是负责管理mysql数据库的页面,应该限制访问权限)
    Test Linkshttp://localhost:80/phpmyadmin/
    http://127.0.0.1:80/phpmyadmin/
    OSVDB EntriesOSVDB-3092
    URI/icons/
    HTTP MethodGET
    DescriptionDirectory indexing is enabled: /icons indexing
    (目录遍历漏洞)
    Test Linkshttp://localhost:80/icons/
    http://127.0.0.1:80/icons/
    OSVDB EntriesOSVDB-3268
    URI/
    HTTP MethodTRACE
    DescriptionTRACE option appears to allow XSS or credential theft. See http://www.cgisecurity.com/whitehat-mirror/WhitePaper_screen.pdf for details
    Test Linkshttp://localhost:80/
    http://127.0.0.1:80/
    OSVDB EntriesOSVDB-877
    URI/index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000
    HTTP MethodGET
    DescriptionPHP reveals potentially sensitive information via certain HTTP requests which contain specific QUERY strings.
    (访问上面的url,我们发现其实是phpinfo页面啊,确实包含了很多敏感信息)
    Test Linkshttp://localhost:80/index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000
    http://127.0.0.1:80/index.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000
    OSVDB EntriesOSVDB-12184
    URI/phpinfo.php
    HTTP MethodGET
    DescriptionContains PHP configuration information
    Test Linkshttp://localhost:80/phpinfo.php
    http://127.0.0.1:80/phpinfo.php
    OSVDB EntriesOSVDB-3233
    URI/server-status
    HTTP MethodGET
    DescriptionThis reveals Apache information. Comment out appropriate line in httpd.conf or restrict access to allowed hosts.
    Test Linkshttp://localhost:80/server-status
    http://127.0.0.1:80/server-status
    OSVDB EntriesOSVDB-561
    URI/readme
    HTTP MethodGET
    DescriptionThis might be interesting...
    Test Linkshttp://localhost:80/readme
    http://127.0.0.1:80/readme
    OSVDB EntriesOSVDB-3092
    URI/doc/
    HTTP MethodGET
    DescriptionThe /doc/ directory is browsable. This may be /usr/doc.
    Test Linkshttp://localhost:80/doc/
    http://127.0.0.1:80/doc/
    OSVDB EntriesOSVDB-48


    许多 Nikto 的警报会返回 OSVDB 序号。这是由开源缺陷数据库(http://osvdb.org/)所指定。可以在 OSVDB 上找出相关缺陷的深入说明。


    后记

    同许多渗透测试工具一样,nikto提供给你的信息有局限性,如果nikto确定一个问题,很值得我们深究到底,因为全世界的每个黑客都可以轻易的找到相同的问题,另一方面,如果nikto什么也没找到,也不代表就不存在安全问题

    随着你的安全测试变的成熟,你从nikto的扫描中得到的收益将越来越少。






    展开全文
  • 漏洞扫描工具-Nikto

    2020-10-22 06:50:22
    漏洞扫描工具-Nikto Nikto原理: 基于perl语言开发的开源WEB安全扫描Nikto功能: 识别网站软件版本 搜索存在安全隐患的文件 检查服务器配置漏洞 检查WEB Application层面的安全隐患 避免404误判(原因:很多...
  • 漏洞扫描nikto

    千次阅读 2018-11-15 23:13:38
    NIKTO:perl语言开发的开源WEB安全扫描器;识别网站软件版本;搜索存在安全隐患的文件;检查服务器配置漏洞;检查WEB Application层面的安全隐患;避免404误判(原因:很多服务器不遵循RFC标准,对于不存在的对象返回...
  • 使用Nikto漏洞扫描工具检测网站安全

    千次阅读 2011-12-15 21:51:57
    使用Nikto漏洞扫描工具检测网站安全 分类: 网络技术 linux 调试心得 2008-07-31 13:22 586人阅读 评论(0) 收藏 举报  Nikto是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全...
  • The Manual Nikto 是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题,它可以扫描指定主机的WEB...
  • 检查web服务器以查找潜在问题和安全漏洞,包括: •服务器和软件配置错误 •默认文件和程序 •不安全的文件和程序 •过时的服务器和程序 Nikto基于LibWhisker(通过RFP)构建,可以在任何平台上运行Perl环境。它支持...
  • nikto 漏洞

    2019-12-17 22:36:06
    1:普通扫描 nikto -h 目标 实例: nikto -h 192.168.3.111 Shell 复制 2:扫描指定端口 nikto -h -h 192.168.0.1 -p 443 对443端口的扫描 nikto -h 192.168.3.111 -p 443 Shell 复制 3:目录猜解 -C ...
  • CTF-SQL注入GET

    2020-05-03 11:04:35
    CTF-SQL注入GET1.SQL注入漏洞介绍2.信息探测3.深入挖掘4.漏洞扫描5.使用sqlmap利用SQL注入漏洞6.上传shell反弹权限7.上传shell并执行8.总结 1.SQL注入漏洞介绍 SQL注入产生的原因主要为以下几方面: 不当的类型处理 ...
  • 9.SQL注入 a.认证绕过 b.软件关联 g.属性(不要依懒banner的信息) x.反向连接选项 -useproxy 使用指定代理扫描 -update 更新插件和数据库 例子:使用Nikto扫描目标主机10.0.0.12的phpwind论坛网站。 Perl ...
  • 漏洞扫描工具nikto

    2012-04-28 09:17:00
    后面的-t是不能使用的,需要输入二级参数值才可以,比如我们要扫描目标站的sql注入。则输入:nikto.pl -h www.xxx.com -t 9 这样才可以扫描。 如果想扫描整个网站的cgi漏洞和-Tuning里所有包含的漏洞可以这么输入:...
  • 漏洞扫描工具nikto使用心得

    万次阅读 2014-11-21 23:37:03
    #http://www.cirt.net/ ... ... # Author:swap 简单扫描 目标基本WEB基本配制信息,服务器,PHP解析器等版本信息 perl nkito.pl –h 192.168.0.1 ...多端口扫描 ...Perl nikto.pl –h 192.168.0.1 –p 80,88,443 加
  • CTF—SQL注入(get)

    2021-07-09 23:41:24
    SQL注入漏洞介绍 sql注入攻击指的是构建特殊的输入作为参数传入Web应用程序,而这些输入大都是sql语法里的一些组合,通过执行sql语句而执行攻击者所要的操作,其主要原因是程序没有细致的过滤用户输入的数据,致使...
  • Kali Linux Web渗透测试视频教程—第十一课-扫描sql注入、上传绕过 文/玄魂 原文链接:...
  • SQL注入GET参数

    2019-12-20 22:33:27
    1、SQL注入漏洞介绍 sql注入攻击指的是通过特殊的输入作为参数拆入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句中进而执行攻击者所要的操作,起主要原因是程序没有细致地过滤用户输入的数据...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 744
精华内容 297
关键字:

nikto扫描sql注入漏洞