简介
几乎每个渗透测试项目都需要遵循严格的日程,多数由客户的需求或开发交谈日期决定。对于渗透测试者,拥有一种工具,它可以在很短的时间内执行单个应用上的多个测试,来尽可能在排期内识别最多漏洞很有帮助。自动化漏洞扫描器就是完成这种任务的工具,它们也用于发现替代的利用,或者确保渗透测试中不会遗漏了明显的事情。Kali 包含一些针对 Web 应用或特定 Web 漏洞的漏洞扫描器。这一章中,我们会涉及到一些在渗透测试者和安全研究员中最广泛使用工具。
使用nikto扫描
每个测试者的工具库中必定含有的工具就是 Nikto,它可能是世界上使用最广泛的自由扫描器。就像它的网站(https://cirt.net/Nikto2)上所说的那样:
Nikto 是开源(GPL)的 Web 服务器扫描器,它对 Web 服务器执行综合扫描,包含超过6700 个潜在的危险文件或程序,检查超过 1250 个服务器的过期版本,以及超过 270 个服务器上的特定问题。它也会检查服务器配置项,例如多个首页文件的存在,HTTP 服务器选项,也会尝试识别安装的 Web 服务器和软件。扫描的项目和插件也会经常更新,并可以自动更新。这个秘籍中,我们会使用 Nikto 来搜索 Web 服务器中的漏洞并分析结果。
操作步骤
- Nikto 是个命令行工具,所以我们打开终端。
- 我们会扫描 Peruggia 漏洞应用,并导出结果到 HTML 报告:
nikto -h http://192.168.98.128/peruggia/ -o result.html
-h 选项告诉 Nikto 扫描哪个主机, -o 选项告诉在哪里存放输出,文件的扩展名决定了
接受的格式。这里,我们使用 .html 来获得 HTML 格式的结果报告。输出也可以以
CSV、TXT 或 XML 格式。
3. 它需要一些时间来完成扫描。完成之后,我们可以打开 result.html 文件:
工作原理
这个秘籍中,我们使用 Nikto 来扫描应用并生成 HTML 报告。这个工具拥有一些更多的选
项,用于执行特定扫描或生成特定输出格式。一些最实用的选项是:
-H :显示 Nikto 的帮助。
-config :在扫描中用自定义的配置文件。
-update :更新插件数据库。
-Format :这定义了输出格式,可以为CSV、HTML、NBE(Nessus)、
SQL、TXT 或 XML。例如 CSV、XML 和 NBE 的格式在我们打算将其用于其它工具的输
入时非常实用。
-evasion :这使用一些编码技巧来帮助避免 Web 应用防火墙和入侵检测系
统的检测。
-list-plugins :查看可用的测试插件。
-Plugins :选择在扫描中使用哪个插件(默认为全部)。
-port :如果服务器使用非标准端口(80,443),我们可能会以这个选
项来使用 Nikto。