- 实验环境:metasploit2中的DVWA
- 收集工具:
- Httrack:
- web服务器信息收集工具,可以浏览并下载整个网站
- www.hidemyass.coms 使用代理的服务器IP地址
1.Nikto扫描工具:
- 主动扫描性的工具
- Perl语言开发的开源web安全扫描器
- 搜索存在安全隐患的文件
- 服务器配置漏洞
- WEB Application层面的安全隐患
- 避免404误判
- 很多服务器不遵守RFC标准,对于不存在的对象返回200响应码
- 依据响应文件内容判断,不同扩展名的文件404响应内容不同
- 去除时间信息后的内容取MD5值(试探性准备阶段,发送大量的文件名或其他信息的请求,将返回的取md5值,然后在正式发送请求,按照之前学习得到的md5进行对比来判断是否存在页面)
- -no404 不会按照上述进行md5值,而是根据200、404等信息直接判断
1.1 Nikto升级
#nikto -update //升级数据库及插件(但是一般访问不到)
或通过官网下载
1.2 Nikto扫描
扫描目标:
nikto -host http://1.1.1.1/dvwa
nikto -host 1.1.1.1 -port 80
nikto -host www.baidu.com -port 443 -ssl
nikto -host http://1.1.1.1
nikto -host 1.1.1.1 -ssl -port 443
-vhost 域名 //根据主机名host扫描
# nmap -p80 1.1.1.0/24 -oG - | nikto -host - //扫描1.1.1.0网段内开放80端口存活的主机,并交由nikto进行扫描
# nikto -host http://1.1.1.1/dvwa -useproxy http://localhost:8883 //使用代理扫描
-vhost 域名 //根据主机名host扫描
1.3 Nikto交互
- interacitve交互命令:在执行扫描的过程中,类似于下面第一条,按下空格,即可显示当前状态,按下其他键,则显示想要的扫描过程信息
space -report current scan status
v -verbose mode on/off
d -debug mode on/off
e -error report on/off
p -progess reporting on/off
r -redirect display on/off
c -cookie display on/off
c -cookie display on/off
a -auth display on/off
q -quit
N -next host 扫描列表中的下一个主机
P -pause
1.4 Nikto躲避应用
-evasion:使用LibWhisker中对IDS的躲避技术,可使用一下几种了类型:
1 随机URL编码(非UTF-8方式)
nikto -evasion 1 -host http://192.168.50.183

2 自选择路径(/./)
3 过早结束URL
4 优先考虑长随机字符串
5 参数欺骗
6 使用TAB作为命令的分隔符
7 使用变化的URL
8使用Windows路径分隔符“\”
1.5 Nikto躲避应用
在扫描web时,需要提交用户名+密码,进入后才能扫描其他的页面,而nikto中的参数中没有直接设置cookie去提交信息,因此在配置文件中配置用户名+密码
/etc/nikto.conf
STATIC-COOKIE="cookie1"="cookie value";"cookie2"="cookie val"
网友评论