当前位置: 首页> 科技> IT业 > kali——nikto的使用

kali——nikto的使用

时间:2025/7/11 18:26:34来源:https://blog.csdn.net/bunengyongzho666/article/details/141730196 浏览次数:0次

目录

前言

使用方法

查看帮助(--help)

常规扫描(-h)

指定端口扫描(-h -p)

目录猜解(-h -C)

扫描敏感目录(-h)

保存扫描信息


前言

linux自带的nikto工具能够对Web服务器进行综合性的安全测试,识别出潜在的安全问题和WEB漏洞。Kali Linux默认安装的nikto工具可以通过各种参数进行web服务器扫描,包括指定端口、目录、插件管理等,并且支持HTTPS、代理扫描以及与Nmap集成,为渗透测试人员提供了广泛的使用场景。


使用方法

查看帮助(--help)
nikto --help

执行结果会列出所有选项及使用方法。


常规扫描(-h)
nikto -h 目标地址

nikto -h 192.168.100.130

扫描结果大致意思如下:

  1. 缺少X-Frame-Options头:为了防止点击劫持攻击,需要在HTTP响应头中添加X-Frame-Options头。可以将其设置为DENY、SAMEORIGIN或ALLOW-FROM来限制iframe的使用。

  2. 缺少X-Content-Type-Options头:为了确保浏览器正确渲染内容,可以在HTTP响应头中添加X-Content-Type-Options头,并将其设置为nosniff。

  3. PHP版本过时:PHP 5.4.16已经过时,建议升级到至少PHP 8.1.5。

  4. Apache版本过时:Apache 2.4.6已经过时,建议升级到至少Apache 2.4.54。

  5. 允许HTTP TRACE方法:HTTP TRACE方法可能导致跨站追踪(XST)攻击,建议禁用此方法。

  6. phpinfo()暴露系统信息:通过访问/info.php文件,可以获取到大量系统信息。建议删除或限制对该文件的访问。

  7. 目录索引:/icons/目录下的文件可以被直接访问,建议禁用目录索引。

  8. 远程文件包含(RFI):/info.php?file=http://blog.cirt.net/rfiinc.txt存在远程文件包含漏洞,建议修复该问题。

如果出现OSVDB-编号,说明网站存在该漏洞,可以到漏洞平台查询具体是什么漏洞。


指定端口扫描(-h -p)
nikto -h 目标地址 -p 端口

nikto -h 192.168.100.130 -p 80

在不指定端口的情况下,nikto默认扫描80端口。


目录猜解(-h -C)
nikto -h 目标地址 -C all          //扫描所有CGI目录

nikto -h 192.168.100.130 -C all


扫描敏感目录(-h)
nikto -h 网站地址

nikto -h www.sqlibs.com


保存扫描信息
nikto -h 目标地址 -output 指定文件路径

nikto -h 192.168.100.130 -output /root/nikto.txt

扫描结果将会保存到/root/nikto.txt文件里。



关键字:kali——nikto的使用

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: