如何在 Kali Linux 中使用 Nikto 扫描漏洞?

大家好,在本文中,我们将了解如何使用 Nikto 扫描漏洞。

Nikto 是一款开源命令行漏​​洞扫描程序,可扫描 Web 服务器以查找潜在危险文件、过时版本、服务器配置文件和其他问题。 它是一种流行、易于使用且非常强大的渗透测试工具。

它不是一个隐形工具,这意味着它会以最快的方式看起来,它会被 IDS 或入侵检测系统检测到(如果你需要一个隐形工具,请尝试在 Kali 上使用 nmap)。 Nikto 自带 SSL 支持,Full HTTP Proxy 支持,并以纯文本、HTML、XML 等形式保存报告。让我们详细讨论如何在 Kali Linux 中安装 Nikto 并使用它来扫描 Web 服务器以查找漏洞。

特征:

  • SSL、HTTP 和代理支持
  • Cookie 支持
  • 以纯文本、HTML 或 CSV 格式输出
  • 特定的服务器软件检查

如何在 Kali Linux 上安装和使用 anonsurf?

安装 Nikto

Nikto 预装了 Kali Linux 安装。 要运行 Nikto,请访问 抽屉 > 漏洞扫描器 > 没有人 或在终端窗口中键入 Nikto。 如果您的系统上没有安装它,您可以通过执行以下命令来安装它:

sudo apt update 
sudo apt install nikto 

基本扫描

nikto -h <ip_address or host_name> 

要扫描启用 SSL 的网站,请执行以下命令:

nikto -h <host_name> -ssl 
nikto -h <ip_address or host_name> -port <port_number> 
nikto -h example.com -output /path/to/file.name 

扫描 IP 地址

sudo ifconfig 
没有人-3

要获取网络范围,请运行 ipcalc。 如果您没有 ipcalc,请运行以下命令安装它:

sudo apt install ipcalc 
没人-4
ipcalc 192.168.0.48 
没人-5

现在,使用 Nmap 扫描网络范围内正在运行的服务。 我们将使用上述范围扫描端口 80。 端口 80 是默认端口。 -oG 用于提取已启动并正在运行的主机。 输出将保存到名为 output.txt 的文件中。

nmap -p 80 192.168.0.0/24 -oG output.txt 
没人-6

现在,执行以下命令以查看存储在 output.txt 文件中的输出:

cat nullbyte.txt | awk '/Up$/{print $2}' | cat >> targetIP.txt 
没人-7

在这里,awk 用于过滤已启动的 IP 地址。 最后,使用 cat 命令将过滤后的输出保存到名为 targets.txt 的新文件中。

要将输出发送到 nikto,请执行以下命令:

nikto -h targetIP.txt 

概括

因此,我们讨论了如何在 Kali Linux 中使用 nikto 扫描漏洞。 还有许多其他选项,可以使用许多其他选项进行详细扫描。 您可以通过单击此处参阅手册页以了解有关 nikto 的更多信息。

进一步阅读

  • https://github.com/sullo/nikto/wiki