当前位置: 首页 > news >正文

Nikto使用方法

Nikto是一款Web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI漏洞,XSS漏洞,SQL注入漏洞等,非常强大滴说。。。

root@91ri.org:~# cd /pentest/web/nikto/
root@91ri.org:/pentest/web/nikto# ls
docs nikto.conf nikto.pl plugins templates
root@91ri.org:/pentest/web/nikto# ./nikto.pl -h
Option host requires an argument

-config+ Use this config file
-Cgidirs+ scan these CGI dirs: ‘none’, ‘all’, or values like “/cgi/ /cgi-a/”
-dbcheck check database and other key files for syntax errors
-Display+ Turn on/off display outputs
-evasion+ ids evasion technique
-Format+ save file (-o) format
-host+ target host
-Help Extended help information
-id+ Host authentication to use, format is id:pass or id:pass:realm
-list-plugins List all available plugins
-mutate+ Guess additional file names
-mutate-options+ Provide extra information for mutations
-output+ Write output to this file
-nocache Disables the URI cache
-nossl Disables using SSL
-no404 Disables 404 checks
-port+ Port to use (default 80)
-Plugins+ List of plugins to run (default: ALL)
-root+ Prepend root value to all requests, format is /directory
-ssl Force ssl mode on port
-Single Single request mode
-timeout+ Timeout (default 2 seconds)
-Tuning+ Scan tuning
-update Update databases and plugins from CIRT.net
-vhost+ Virtual host (for Host header)
-Version Print plugin and database versions
+ requires a value

Note: This is the short help output. Use -H for full help.

升级插件

root@91ri.org:/pentest/web/nikto# ./nikto.pl -update

-h 指定扫描的目标 –p 端口

root@91ri.org:/pentest/web/nikto# ./nikto.pl -h www.91ri.org -p 80

-C 指定CGI目录 –all表示猜解CGI目录

root@91ri.org:/pentest/web/nikto# ./nikto.pl -h www.91ri.org -C all

-T选项包含很多小选项 –T 9表示扫描SQL注入漏洞

root@91ri.org:/pentest/web/nikto# ./nikto.pl -h www.91ri.org -T 9

-D指定输出显示 2显示cookies

root@91ri.org:/pentest/web/nikto# ./nikto.pl -h www.91ri.org -D 2

-T选项包含的小选项解释:
0 检查文件上传页面
1 检查web日志
2 检查错误配置或默认文件
3检查信息泄露问题
4 检查XSS/Script/HTML问题
5 从根目录检查是否存在可访问的文件
6 检查拒绝服务问题
7 从任意文件检索是否存在可访问文件
8 检查是否存在系统命令执行漏洞
9 检查SQL注入漏洞
a 检查认证绕过问题
b 识别安装的软件版本
c 检查源代码泄露问题
x 反向链接选项

相关文章:

  • Serv-U FTP Jail Break(越权遍历目录、下载任意文件)
  • 如何判段删掉,恢复 xp_cmdshell
  • linux不提权跨目录访问的代码
  • sql 2005 sa权限提权
  • fckeditor上传.变_突破
  • 内网渗透一些命令收集整理
  • rsync命令实现:多服务器镜像同步
  • 浅谈如何进行网络安全评估
  • phpMyAdmin phpmyadmin.css.php完全路径泄露漏洞
  • 利用XSS Shell进行XSS测试
  • Access SQL注入参考
  • ubuntu安装openssh
  • 服务器溢出提权攻击的解决办法
  • . NET自动找可写目录
  • 如何绕过防注入
  • [PHP内核探索]PHP中的哈希表
  • IE9 : DOM Exception: INVALID_CHARACTER_ERR (5)
  • “Material Design”设计规范在 ComponentOne For WinForm 的全新尝试!
  • ➹使用webpack配置多页面应用(MPA)
  • 2018一半小结一波
  • CentOS6 编译安装 redis-3.2.3
  • conda常用的命令
  • Django 博客开发教程 16 - 统计文章阅读量
  • emacs初体验
  • ES10 特性的完整指南
  • EventListener原理
  • Git的一些常用操作
  • Js实现点击查看全文(类似今日头条、知乎日报效果)
  • Less 日常用法
  • Linux链接文件
  • Map集合、散列表、红黑树介绍
  • Redash本地开发环境搭建
  • 技术胖1-4季视频复习— (看视频笔记)
  • 码农张的Bug人生 - 见面之礼
  • 为视图添加丝滑的水波纹
  • 小程序、APP Store 需要的 SSL 证书是个什么东西?
  • 用mpvue开发微信小程序
  • 做一名精致的JavaScripter 01:JavaScript简介
  • ###C语言程序设计-----C语言学习(6)#
  • #define MODIFY_REG(REG, CLEARMASK, SETMASK)
  • #pragma 指令
  • (1)常见O(n^2)排序算法解析
  • (二)【Jmeter】专栏实战项目靶场drupal部署
  • (牛客腾讯思维编程题)编码编码分组打印下标(java 版本+ C版本)
  • (十)c52学习之旅-定时器实验
  • (十六)串口UART
  • (转)linux 命令大全
  • (轉貼) 蒼井そら挑戰筋肉擂台 (Misc)
  • .mat 文件的加载与创建 矩阵变图像? ∈ Matlab 使用笔记
  • .NET CORE 3.1 集成JWT鉴权和授权2
  • .net core 客户端缓存、服务器端响应缓存、服务器内存缓存
  • .Net(C#)常用转换byte转uint32、byte转float等
  • .NET中 MVC 工厂模式浅析
  • /usr/bin/perl:bad interpreter:No such file or directory 的解决办法
  • @JsonSerialize注解的使用