Nikto 帮助信息

Nikto v2.1.6

选项:
-ask+ 是否询问提交更新
yes 询问每次 (default)
no 不要问,不要发送
auto 不要问,只是发送
-Cgidirs+ 扫描这些CGI目录: "none", "all", 或像这样的值 "/cgi/ /cgi-a/"
-config+ 使用此配置文件
-Display+ 打开/关闭显示输出:
1 显示重定向
2 显示接收的Cookie
3 显示所有200/OK响应
4 显示需要认证的URL
D 调试输出
E 显示所有HTTP错误
P 打印进度到标准输出
S 擦除输出的IP和主机名
V 详细输出
-dbcheck 检查数据库和其他密钥文件是否有语法错误
-evasion+ 编码技术:
1 随机URI编码 (non-UTF8)
2 目录自引用 (/./)
3 过早的URL结尾
4 前置长随机字符串
5 假参数
6 TAB作为请求分隔符
7 更改URL的大小写
8 使用Windows目录分隔符 (\)
A 使用回车 (0x0d) 作为请求分隔符
B 使用二进制值 0x0b 作为请求分隔符
-Format+ 保存文件 (-o) 格式:
csv 逗号分隔值
json JSON格式
htm HTML格式
nbe Nessus NBE格式
sql 通用SQL
txt 纯文本
xml XML格式
如果未指定,则将从传递给-output的文件扩展名中获取格式
-Help 扩展帮助信息
-host+ 目标主机
-404code 始终忽略这些HTTP代码作为否定响应,格式为 "302,301"
-404string 始终忽略响应正文内容中的此字符串为否定响应,可以是正则表达式
-id+ 要使用的主机认证,格式为 id:pass 或 id:pass:realm
-key+ 客户端证书密钥文件
-list-plugins 列出所有可用的插件,不执行测试
-maxtime+ 每个主机的最大测试时间 (e.g., 1h, 60m, 3600s)
-mutate+ 猜测其他文件名:
1 测试所有文件与所有根目录
2 猜测密码文件名
3 通过Apache枚举用户名 (/~user type requests)
4 通过cgiwrap枚举用户名 (/cgi-bin/cgiwrap/~user type requests)
5 尝试暴力破解子域名
6 尝试从提供的字典文件中猜测出目录名
-mutate-options 提供变异的信息
-nointeractive 禁用交互功能
-nolookup 禁用DNS查找
-nossl 禁用SSL
-no404 禁用尝试猜测404页面
-Option 覆盖nikto.conf中的选项
-output+ 将输出写入此文件
-Pause+ 在测试之间暂停的整型或浮点秒数
-Plugins+ 要运行的插件列表,默认ALL
-port+ 使用的端口,默认80
-RSAcert+ 客户端证书文件
-root+ 对所有请求预先设置根值,格式为 /directory
-Save 保存对此目录的肯定回复
-ssl 强制在端口上使用SSL模式
-Tuning+ 扫描调整:
1 有趣的文件/日志披露
2 配置错误/默认文件
3 信息披露
4 注入 (XSS/Script/HTML)
5 Web根目录远程文件检索
6 拒绝服务
7 服务器远程文件检索
8 命令执行/远程Shell
9 SQL注入
0 文件上传
a 认证绕过
b 软件识别
c 远程文件包含
d 网络服务
e 管理控制台
x 反向调整选项
-timeout+ 请求超时,默认10秒
-Userdbs 仅加载用户数据库,而不是标准数据库
all 禁用标准数据库并仅加载用户数据库
tests 仅禁用db_tests并加载udb_tests
-useragent 覆盖默认User-Agent
-until 运行直到指定的时间或持续时间
-update 从CIRT.net更新数据库和插件
-useproxy 使用nikto.conf中定义的代理或参数 http://server:port
-Version 打印插件和数据库版本
-vhost+ 虚拟主机,用于Host首部

时间: 2024-08-05 11:16:52

Nikto 帮助信息的相关文章

Linux——信息收集(二)Nikto网页服务器扫描器

Nikto是一种开源的网页服务器扫描器,全面地扫描服务器,包含:3300种有潜在危险的文件CGIs:超过625种服务器版本:超过230种特定服务器问题. nikto -host www.smatrix.org nikto -host www.ecjtu.jx.cn -p 80 nikto -H curl -l www.ecjtu.jx.cn>1.txt   [curl是一个网页抓取的工具]cat 1.txt                                 [打开文件1.txt]

安全扫描工具nikto简单使用

安全扫描工具nikto简单使用 简介 Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs:超过625种服务器版本:超过230种特定服务器问题.扫描项和插件可以自动更新(如果需要).基于Whisker/libwhisker完成其底层功能. 站点 https://cirt.net/Nikto2 github源码 https://github.com/sullo/nikto 使用手册 https://cirt.net/n

小白学习安全测试(三)——扫描工具-Nikto使用

扫描工具-Nikto #基于WEB的扫描工具,基本都支持两种扫描模式.代理截断模式,主动扫描模式 手动扫描:作为用户操作发现页面存在的问题,但可能会存在遗漏 自动扫描:基于字典,提高速度,但存在误报和触发警告 #参考书:Web_Penetration_Testing_with_Kali_Linux Nikto[纯主动型] http://blog.csdn.net/fly_heart_yuan/article/details/6799043 Nikto 是一款Perl语言开发的开源代码的.功能强大

小白日记28:kali渗透测试之Web渗透-扫描工具-Nikto

扫描工具-Nikto #WEB渗透 靶机:metasploitable 靶场:DVWA[默认账号/密码:admin/password] #新手先将DVWA的安全性,调到最低,可容易发现漏洞 侦察[减少与目标系统交互] Httrack:将WEB可下载的页面下载到本机,再进行本地检查[kali下安装] ##可到此网站获取代理:hidemyass.com[免费代理需小心] 扫描工具-Nikto #基于WEB的扫描工具,基本都支持两种扫描模式.代理截断模式,主动扫描模式 手动扫描:作为用户操作发现页面存

【渗透课程】第四篇-Web安全之信息探测

Web之信息探测,从这篇开始就正式进入了Web渗透实战过程了,嗯,前面都是讲基础,下面我们来讲Web中的信息探测. 信息探测,主要的目的 收集目标服务器系统信息(IP,服务器所用系统等) 收集目标网站子域名 收集目标服务器开放的端口 搞清楚目标域名信息.目标网站内容管理系统等,因为很多系统都是有漏洞发布过的. 在对某目标进行渗透时,有时候这些信息有时候对我们有意想不到的好处.收集好了记得打草稿 利用搜索引擎进行信息探测 我们没办法把所有的子域名全部找出来,但是我们可以找的只是被搜索引擎收录的域名

kali linux 信息搜集之常用的几个软件常用命令

nmap nmap + ip 地址 扫描主机开放端口 nmap -p 1-x + ip 地址  扫描特定主机端口 nmap -v -A -sV +ip地址 详细扫描主机 nmap - p 端口 +ip 地址 192.168.1.* 集群内特定ip nmap -O 系统测试 nmap -sV +ip 服务上运行的端口 znmap 图形化的 pOf指纹 别工具 可以扫描抓包文件 recon -ng 侦察使用侦察/主机/枚举/ HTTP /网络/ xssed) 目标域 使用众多模块 Netdiscov

用Nikto探测一个网站所用到的技术

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件/CGIs:超过 625种服务器版本:超过230种特定服务器问题,包括多种有潜在危险的文件.CGI及其他问题,它可以扫描指定主机的WEB类型.主机名.特定目录. COOKIE.特定CGI漏洞.返回主机允许的http模式等等.这是一款非常棒的工具,Nikto是网管安全人员必备的WEB审计工具之一. 当然,还可以用来探测目标网站究竟使用了什么技术. Nikto最新版本为2.1.5

从信息收集到入侵提权(渗透测试基础总结)

通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习.本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容: 1.渗透测试前的简单信息收集. 2.sqlmap的使用 3.nmap的使用 4.nc反弹提权 5.linux系统的权限提升 6.backtrack 5中渗透测试工具nikto和w3af的使用等. 假设黑客要入侵的你的网站域名为:hack-test.com 让我们用ping命令获取网站服务器的IP地址. 现在我们

怎样用 WPScan,Nmap 和 Nikto 扫描和检查一个 WordPress 站点的安全性

数百万个网站用着 WordPress ,这当然是有原因的.WordPress 是众多内容管理系统中对开发者最友好的,本质上说你可以用它做任何事情.不幸的是,每天都有些吓人的报告说某个主要的网站被黑了,或者某个重要的数据库被泄露了之类的,吓得人一愣一愣的. 如果你还没有安装 WordPress ,可以看下下面的文章. 在基于 Debian 的系统上: 如何在 Ubuntu 上安装 WordPress 在基于 RPM 的系统上: 如何在 CentOS 上安装 WordPress 我之前的文章 如何安