zoukankan      html  css  js  c++  java
  • Nikto 扫描工具

    一、渗透步骤

    1. 信息收集 (被动的信息收集,主动的信息收集)
    2. 扫描探测
    3. 制定攻击方向
    4. 渗透
    5. 留后门

    课堂分享:
    书籍:
      《使用kali Linux进行web渗透测试》--书中部分工具已经无法在kali 2.0使用
    网址:
      hidmyass 藏住你的屁股,需要翻墙
      可以在该网址下载一些代理工具
      proxy list

    1、侦察工具

    httrack--复制整个目标网站
    目的:减少与目标系统的交互,下载到本机进行本地渗透

    [root@kali ~]# httrack 
    Welcome to HTTrack Website Copier (Offline Browser) 3.49-2
    Copyright (C) 1998-2017 Xavier Roche and other contributors
    To see the option list, enter a blank line or try httrack --help
    
    Enter project name :dvwa
    
    Base path (return=/root/websites/) :/root/dvwa
    
    Enter URLs (separated by commas or blank spaces) :http://172.25.128.2/dvwa
    
    Action:
    (enter)    1    Mirror Web Site(s) 镜像网站
    2    Mirror Web Site(s) with Wizard    使用向导镜像网站
    3    Just Get Files Indicated    只需显示文件
    4    Mirror ALL links in URLs (Multiple Mirror)    镜像URL中的所有链接(多个镜像)
    5    Test Links In URLs (Bookmark Test)    URL中的测试链接(书签测试)
    0    Quit    退出
    
    : 2
    
    Proxy (return=none) :
    
    You can define wildcards, like: -*.gif +www.*.com/*.zip -*img_*.zip
    Wildcards (return=none) :*
    
    You can define additional options, such as recurse level (-r<number>), separated by blank spaces
    To see the option list, type help
    Additional options (return=none) :
    
    ---> Wizard command line: httrack http://172.25.128.2/dvwa -W -O "/root/dvwa/dvwa" -%v *
    
    Ready to launch the mirror? (Y/n) :Y
    
    WARNING! You are running this program as root!
    It might be a good idea to run as a different user
    Mirror launched on Sun, 22 Sep 2019 21:49:52 by HTTrack Website Copier/3.49-2 [XR&CO'2014]
    mirroring http://172.25.128.2/dvwa * with the wizard help..
    Done.
    Thanks for using HTTrack!
    *

    2、扫描工具 Kali2.0可正常使用

    一般情况下,web扫描工具都支持两种扫描模式 主动扫描和代理阶段

    • Nikto 主动扫描
    • Vega
    • Skipfish
    • W3af
    • Arachni
    • Owasp-zap

    2.1 NIKTO

    • 使用过程中按V,会显示出扫描过程,再次按下v停止显示
    • 不支持提供账号密码进行扫描
    • id参数可以支持账号密码,但是基于http非表单认证,是webserver本身的身份认证。

    2.1.1 perl语言开发的开源web安全扫描工具

    2.1.2 软件版本

    • 会扫描tomcat,等系统版本。


    2.1.3 搜索存在安全隐患的文件

    • 扫描一些代码等。


    2.1.4 服务器配置漏洞

    • 会扫描服务器的配置各种各样插件等配置。例如:某个服务的初始配置文件或者初始账户密码,运维人员
    • 有时候可能不会修改


    2.1.5 WEB Application层面的安全隐患


    2.1.5 避免404误判

    • 很多服务器不遵守RFC标准,对于不存在的对象返回200响应码
    • 依据响应文件内容判断,不同扩展名的文件404响应内容不同
    • 去除时间信息后的内容取md5值
    • -no404

    2.1.6 nikto -update

    • cirt.net

    2.1.7 nikto -host http://192.168.0.1

    2.1.8 nikto -host 192.168.0.1 --ssl -port 443

    2.1.9 -vhost 通过主机头访问

    2.1.10 nikto -host host.txt

    • host.txt
    • ip:port
    • http://
    • ip.port

    2.1.11 nmap -p80 172.25.128.0/24 -oG - | nikto -host -   

    • 将nmap 的扫描结果输出到nikto

    2.1.12 使用代理

    • nikto -host http://172.25.128.2 -useproxy http://localhost:8087

    2.1.13 扫描过程中按键说明

    • v -verbose mode on/off 扫描过程详细信息
    • d -debug mode on/off debug信息
    • e -error reporting on/off 错误信息
    • p -progress reporting on/off 扫描进度
    • r -redirect display on/off 重定向显示
    • c -cookir display on/off cookie显示
    • a -auth display on/off 身份认证过程显示
    • q -quit 退出
    • N -next host 指定多个主机或者使用hosts.txt时,可以放弃当前主机,扫描文件里的下一个主机
    • P -Pause 暂停

    2.1.14

    config参数配置文件详解

    vim /etc/nikto.conf 
    USERAGENT=    客户端代理,每个浏览器都有自己的USERAGENT,可以在浏览器中查看USERAGENT
    RFIURL=    远程文件包含,一种攻击方式
    CIRT=    更新时使用的ip
    PROXY*=    远程代理设置
    STATIC-COOKIE=    设置cookie,格式在该行上方注明
    STATIC-COOKIE="cookie1"="cookie value1";"cookie2"="cookie value2"

    2.1.15

    • nikto -host 172.25.128.2 -evasion 138
    • -evasion 使用libwhisker中对ids的躲避技术,防止被对方发现扫描,可使用以下几种类型,可以一次指定多个:
    1. 随机url编码
    2. 自选路径
    3. 过早结束url
    4. 有限考虑厂随机字符串
    5. 参数欺骗
    6. 使用tab作为命令分隔符
    7. 使用变化的url
    8. 使用windows路径分隔符""

    持续更新。。。。

  • 相关阅读:
    BestCoder Round #61 (div.2)
    CCPC L(水)
    CCPC A(模拟)
    暗网是什么?如何进入暗网?
    社会工程学:关于一些信息收集的网站
    Flask开发系列之Web表单
    Flask开发系列之模板
    [转]Python 资源大全中文版
    python字符串/列表/字典互相转换
    Flask开发系列之Flask+redis实现IP代理池
  • 原文地址:https://www.cnblogs.com/despotic/p/11674334.html
Copyright © 2011-2022 走看看