- Nikto -list-plugins #查看插件;
- Nikto -host http://1.1.1.1 #扫描目标:域名方式;
- Nikto -host http://1.1.1.1 -output #扫描并输出结果
- Nikto -host 1.1.1.1 -port 80 #扫描目标:ip地址加端口号
- Nikto -host www.baidu.com -port 443 -ssl #扫描https网站
- Nikto -host 文件名.txt #批量扫描目标
- nmap -p80 192.168.1.0/24 -oG - | nikto -host - #利用nmap扫描开放80端口的IP段并且oG(nmap结果输出并整理)通过管道的方式“|”用nikto进行扫描
- nikto -host 192.168.0.1 -useproxy http://localhost:8070 #利用代理进行扫描
- -vhost #当一个网站存在多个端口时可以使用-vhost遍历所有网站进行扫描或一个ip对应多个网站
Nikto交互形参数:
空格 |
报告当前扫描状态 |
v |
显示详细信息(verbose) |
d |
调试信息(及其详细信息) |
e |
显示错误信息 |
p |
显示扫描进度 |
r |
显示重定向信息 |
c |
显示cookie |
a |
身份认证过程显示出来 |
q |
退出 |
N |
扫描下一个目标 |
P |
暂停扫描 |
配置文件:
路径:/etc/nikto.conf
User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本;在nikto中最好修改成别的浏览器user agent;
设置cookie:
在配置文件中找到cookie进行设置(#STATIC-COOKIE= "cookie1"="cookie value";"cookie2"="cookie val")
IDS逃避技术:主要为了躲避IDS、IPS检测告警
-evasion #此参数使用方式(Nikto -host http://1.1.1.1 -evasion 1234)逃避方式共8种:1、随机url编码,2、自选路径,3、过早结束的URL,4、优先考虑长随机字符串,5、参数欺骗,6、使用TAB作为命令的分隔符,7、使用变化的URL,8、使用Windows路径分隔符