Nikto教程篇:二 使用Nikto进行扫描

Nikto教程篇:二 使用Nikto进行扫描

使用Nikto进行扫描

对于简单的测试,我们将使用测试单个主机名。在下面的示例中,我们通过HTTPS在16x.2xx.2xx.1xx上测试虚拟主机(nikto-test.com)。目标上的Web服务器响应Nikto测试,就像对Web服务器的任何请求一样,我们可以从结果中看到目标是基于WordPress的站点。

Nikto教程篇:二 使用Nikto进行扫描

在输出中,我们可以看到被Nikto检测为有趣的项目。以及扫描所用的时间和测试的项目总数。如果我们查看Web服务器日志,我们将能够看到扫描程序测试的不同项目。

Nikto和Web服务器

让我们查看Web服务器日志。使用Nikto测试网站时要了解的一个重要事项是,这会在Web服务器日志文件中产生的噪音量。基本上Nikto正在测试数千个可能的Web路径的存在,并检查来自Web服务器的响应 - 对于大多数项目将是404未找到的响应。

以下是Nikto测试的Nginx Web服务器的示例。

116.xxx.xxx.xxx - - [25/Jun/2018:23:09:08 -0400] "GET /iissamples/sdk/asp/docs/Winmsdp.exe?Source=/IISSAMPLES/%c0%ae%c0%ae/default.asp HTTP/1.1" 404 16611 "-" "Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:003021)"

116.xxx.xxx.xxx - - [25/Jun/2018:23:09:09 -0400] "GET /iissamples/exair/howitworks/Winmsdp.exe HTTP/1.1" 404 16611 "-" "Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:003022)"

116.xxx.xxx.xxx - - [25/Jun/2018:23:09:10 -0400] "GET /%5c%2e%2e%5c%2e%2e%5c%2e%2e%5c%2e%2e%5cwinnt%5cwin.ini HTTP/1.1" 404 16611 "-" "Mozilla/5.00 (Nikto/2.1.6) (Evasions:None) (Test:003023)"

现在,除非您的入侵检测或服务器监控被破坏,否则Web日志中超过5000种这样的命中可能会触发一些警报。现在它们不太可能对服务器造成影响,但它很容易被发现。我们可以看到Nikto User Agent在日志条目中。检查文档以更改用户代理。

选择目标

由于该工具正在检查有效路径,因此请务必记住,在不同的虚拟主机名上直接访问Web服务器,直接在IP地址上,甚至在站点根目录下的子路径上,都会产生不同的结果。

Nikto教程篇:二 使用Nikto进行扫描

让我们举一个PHPMyAdmin的例子,这是一个管理MySQL数据库的常用工具,如果攻击者没有修补或管理不善,也可以成为攻击者的好目标。此应用程序可以安装在https://1xx.xxx.xxx.xxx/phpmyadmin/或https://mywebsite.com/phpmyadmin/或可用http://mywebsite.com/admin/phpmyadmin/。因此,要使用Nikto找到此应用程序,我们必须针对所有三个位置,而某些服务器可能有数百个虚拟主机。

我并不是建议对每台服务器运行数百次Nikto,但应该考虑最有效地定位扫描的位置。使用Burp Suite或其他Web应用程序测试工具执行简单的文件/目录暴力破解时,类似的考虑因素也会起作用。

结论

Nikto仍然是一个优秀的Web服务器测试工具,无论是在稀有Web应用程序中的目录索引,管理面板还是远程代码执行,它都能找到各种模糊的问题。花时间运行它是个不错的选择。


分享到:


相關文章: