大家好,在本文中,我们将了解如何使用 Nikto 扫描漏洞。
Nikto 是一款开源命令行漏洞扫描程序,可扫描 Web 服务器以查找潜在危险文件、过时版本、服务器配置文件和其他问题。 它是一种流行、易于使用且非常强大的渗透测试工具。
它不是一个隐形工具,这意味着它会以最快的方式看起来,它会被 IDS 或入侵检测系统检测到(如果你需要一个隐形工具,请尝试在 Kali 上使用 nmap)。 Nikto 自带 SSL 支持,Full HTTP Proxy 支持,并以纯文本、HTML、XML 等形式保存报告。让我们详细讨论如何在 Kali Linux 中安装 Nikto 并使用它来扫描 Web 服务器以查找漏洞。
特征:
- SSL、HTTP 和代理支持
- Cookie 支持
- 以纯文本、HTML 或 CSV 格式输出
- 特定的服务器软件检查
如何在 Kali Linux 上安装和使用 anonsurf?
安装 Nikto
Nikto 预装了 Kali Linux 安装。 要运行 Nikto,请访问 抽屉 > 漏洞扫描器 > 没有人 或在终端窗口中键入 Nikto。 如果您的系统上没有安装它,您可以通过执行以下命令来安装它:
sudo apt update
sudo apt install nikto
基本扫描
nikto -h <ip_address or host_name>
要扫描启用 SSL 的网站,请执行以下命令:
nikto -h <host_name> -ssl
nikto -h <ip_address or host_name> -port <port_number>
nikto -h example.com -output /path/to/file.name
扫描 IP 地址
sudo ifconfig
要获取网络范围,请运行 ipcalc。 如果您没有 ipcalc,请运行以下命令安装它:
sudo apt install ipcalc
ipcalc 192.168.0.48
现在,使用 Nmap 扫描网络范围内正在运行的服务。 我们将使用上述范围扫描端口 80。 端口 80 是默认端口。 -oG 用于提取已启动并正在运行的主机。 输出将保存到名为 output.txt 的文件中。
nmap -p 80 192.168.0.0/24 -oG output.txt
现在,执行以下命令以查看存储在 output.txt 文件中的输出:
cat nullbyte.txt | awk '/Up$/{print $2}' | cat >> targetIP.txt
在这里,awk 用于过滤已启动的 IP 地址。 最后,使用 cat 命令将过滤后的输出保存到名为 targets.txt 的新文件中。
要将输出发送到 nikto,请执行以下命令:
nikto -h targetIP.txt
概括
因此,我们讨论了如何在 Kali Linux 中使用 nikto 扫描漏洞。 还有许多其他选项,可以使用许多其他选项进行详细扫描。 您可以通过单击此处参阅手册页以了解有关 nikto 的更多信息。
进一步阅读
- https://github.com/sullo/nikto/wiki