用Nikto探測一個網站所用到的技術

當然能夠做得更多
服務器君一共花費了166.361 ms進行了6次數據庫查詢,努力地為您提供了這個頁面。
試試閱讀模式?希望聽取您的建議

Nikto是一款開源的(GPL)網頁服務器掃描器,它可以對網頁服務器進行全面的多種掃描,包含超過3300種有潛在危險的文件/CGIs;超過625種服務器版本;超過230種特定服務器問題,包括多種有潛在危險的文件、CGI及其他問題,它可以掃描指定主機的WEB類型、主機名、特定目錄、COOKIE、特定CGI漏洞、返回主機允許的http模式等等。這是一款非常棒的工具,Nikto是網管安全人員必備的WEB審計工具之一。

當然,還可以用來探測目標網站究竟使用了什么技術。

Nikto最新版本為2.1.5版,官方下載網站:http://www.cirt.net/nikto2

Nikto是基于PERL開發的程序,所以需要PERL環境。Nikto支持Windows(使用ActivePerl環境)、MacOSX、多種Linux 或Unix系統。在Windows平臺下使用,需要使用ActivePerl環境,ActivePerl可以其官方網站上下載,下載地址:http://www.activestate.com/activeperl

我這里用的是Linux,自帶了perl,所以下載解壓就能直接使用了。

wget https://cirt.net/nikto/nikto-2.1.5.tar.gz
tar -zxvf nikto-2.1.5.tar.gz
cd nikto-2.1.5

perl ./nikto.pl -h www.baidu.com

[[email protected] nikto-2.1.5]# perl ./nikto.pl -h www.baidu.com
- ***** SSL support not available (see docs for SSL install) *****
- Nikto v2.1.5
---------------------------------------------------------------------------
+ Target IP:          115.239.210.27
+ Target Hostname:    www.baidu.com
+ Target Port:        80
+ Start Time:         2015-02-20 18:25:34 (GMT8)
---------------------------------------------------------------------------
+ Server: BWS/1.1
+ Cookie BAIDUID created without the httponly flag
+ Cookie BAIDUPSID created without the httponly flag
+ Cookie BDSVRTM created without the httponly flag
+ The anti-clickjacking X-Frame-Options header is not present.
+ Uncommon header 'bduserid' found, with contents: 0
+ Uncommon header 'bdqid' found, with contents: 0xfc103f47000ce711
+ Uncommon header 'bdpagetype' found, with contents: 1
+ Server banner has changed from 'BWS/1.1' to 'Apache' which may suggest a WAF,load balancer or proxy is in place
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Server leaks inodes via ETags, header found with file /robots.txt, fields: 0x91e 0x50b02db060c00
+ File/dir '/shifen/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ "robots.txt" contains 103 entries which should be manually viewed.
+ Multiple index files found: index.php, index.htm, index.html
+ OSVDB-5737: WebLogic may reveal its internal IP or hostname in the Location header. The value is "http://www.baidu.com/search/error.html".
+ OSVDB-3092: /home/: This might be interesting...
+ OSVDB-3092: /tw/: This might be interesting... potential country code (Taiwan)
+ 6544 items checked: 28 error(s) and 15 item(s) reported on remote host
+ End Time:           2015-02-20 18:26:12 (GMT8) (38 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

在某些版本的Linux,可能會出現 -bash: ./nikto.pl: Permission denied 錯誤提示,可以用下面的命令試著用:

nikto -h www.baidu.com
./nikto.pl -h www.baidu.com
perl ./nikto.pl -h www.baidu.com

下面是 Nikto 的一些參數設置:

-c(config):使用指定的config文件來替代安裝在本地的config.txt文件。
-C(Cgidirs):掃描包含指定內容的CGI目錄。所包含的內容在-C后面指定。如-C  /cgi/。
-D(Display):打開或關閉默認輸出。輸出選項:
       1     顯示重定向
       2     顯示獲取的cookies信息
       3     顯示所有200/OK的回應
       4     顯示請求認證的URLs
       D     Debug輸出
       V     冗余輸出
-dbcheck:檢查數據庫和其它重要文件的句法錯誤。
-e(evasion):使用LibWhisker中對IDS的躲避技術,可使用以下幾種類型:
       1     隨機URL編碼 (非UTF-8方式)
       2     自選擇路徑(/./)
       3     過早結束的URL
       4     優先考慮長隨機字符串
       5     參數欺騙
       6     使用TAB作為命令的分隔符
       7     使用變化的URL
       8     使用Windows路徑分隔符“\”
-f(findonly):只尋找HTTP或HTTPS端口,不進行完全掃描。
-F(Format):指定檢測報告輸出文件的格式,默認是txt文件格式(可以是htm、csv、txt或xml格式)
-h(host):指定目標主機,可以是IP或域名。
-H(Help):顯示幫助信息。
-i(id):用于主機鑒定,其格式為:userid:password
-m(mutate):猜解更多的文件名:
       1     檢測根目錄下的所有文件
       2     猜測密碼文件名
       3     通過Apache(/~user 請求類型)枚舉用戶名
       4     通過cgiwrap(/cgi-bin/cgiwrap/~user 請求類型)枚舉用戶名
-n(nolookup):不執行主機名查找。
-o(output):輸出到指定文件
-p(port):指定使用的端口,默認為80。
-P(Pause):各項操作之間的延時時間。
-r(root):對所有請求優先考慮root的值,格式為:/目錄名
-s(ssl):強制在端口上使用ssl模式
-S(Single):實行對單個目標的請求模式。
-t(timeout):超時時間,默認為2秒。
-T(Tuning):控制Nikto使用不同的方式對目標進行掃描
       0     檢查文件上傳頁面
       1     檢查Web日志
       2     檢查錯誤配置或默認文件
       3     檢查信息泄漏問題
       4     檢查XSS/Script/HTML問題
       5     遠程文件檢索,從根目錄檢查是否存在可訪問的文件
       6     檢查拒絕服務問題
       7     遠程文件檢索,從任意文件檢索是否存在可訪問文件
       8     代碼執行-遠程shell,檢查是否存在系統命令執行漏洞
       9     檢查SQL注入漏洞
       a     檢查認證繞過問題
       b     識別安裝的軟件版本
       c     檢查源代碼泄露問題
       x     反向鏈接選項
-u(useproxy):使用在config.txt中定義的代理。
-update:從cirt.net上升級數據庫和插件。
-V(Version):顯示插件和數據庫的版本信息。
-v(vhost):虛擬主機(針對主機頭)。

一些使用:

  • nikto.pl -h 10.100.100.10 ?#掃描主機10.100.100.10的80口上的WEB?
  • nikto.pl -h 10.100.100.10 -p 443 -s -g ?#掃描主機10.100.100.10端口443強制使用SSL模式 ???-g?
  • nikto.pl -h 10.100.100.10 -p 80-90 ?掃描主機10.100.100.10 端口80-90 ,Nikto自動判定是HTTP還是HTTPS?
  • nikto.pl -h 10.100.100.10 -p 80,443,8000,8080?掃描主機 10.100.100.10 端口 80 443 8000 8080?
  • nikto.pl -h 10.100.100.10 -p 80 -e 167?-e 167使用IDS規避技術1 6 7

本文地址:http://www.zqhthc.tw/librarys/veda/detail/2723,歡迎訪問原出處。

不打個分嗎?

轉載隨意,但請帶上本文地址:

http://www.zqhthc.tw/librarys/veda/detail/2723

如果你認為這篇文章值得更多人閱讀,歡迎使用下面的分享功能。
小提示:您可以按快捷鍵 Ctrl + D,或點此 加入收藏

閱讀一百本計算機著作吧,少年

很多人覺得自己技術進步很慢,學習效率低,我覺得一個重要原因是看的書少了。多少是多呢?起碼得看3、4、5、6米吧。給個具體的數量,那就100本書吧。很多人知識結構不好而且不系統,因為在特定領域有一個足夠量的知識量+足夠良好的知識結構,系統化以后就足以應對大量未曾遇到過的問題。

奉勸自學者:構建特定領域的知識結構體系的路徑中再也沒有比學習該專業的專業課程更好的了。如果我的知識結構體系足以囊括面試官的大部分甚至吞并他的知識結構體系的話,讀到他言語中的一個詞我們就已經知道他要表達什么,我們可以讓他坐“上位”畢竟他是面試官,但是在知識結構體系以及心理上我們就居高臨下。

所以,閱讀一百本計算機著作吧,少年!

《重來:更為簡單有效的商業思維》 賈森?弗里德(Jason Fried) (作者), 大衛?漢森(David Heinemeier Hansson) (作者), Mike Rohde (插圖作者), 李瑜偲 (譯者)

這本書呈現的是一種更好、更簡單的經商成功之道。讀完這本書,你就會明白為什么計劃實際上百害而無一益,為什么你不需要外界投資人,為什么將競爭視而不見反倒會發展得更好。事實是你所需要的比你想象的少得多。你不必成為工作狂,你不必大量招兵買馬,你不必把時間浪費在案頭工作和會議上,你甚至不必擁有一間辦公室。所有這些都僅僅是借口!

更多計算機寶庫...

英超直播吻球网