Kali Linux Web渗透扫描工具:Nikto、Skipfish使用教程(24)

实验环境:

Kali Linux机器IP:192.168.163.132

Metasploitable2机器IP:192.168.163.129

 

下面我介绍几个工具:Nikto和Skipfish,Nikto了解即可,重点要学会使用Skipfish。

 

一、Nikto

Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描,包含超过3300种有潜在危险的文件CGIs;超过625种服务器版本;超过230种特定服务器问题。

 

Nikto是一个Perl语言编写的扫描器。

优点:小巧便捷。

弱点:功能有限、命令行工具通病,结果不便查看。

 

1、直接对URL进行扫描:-host

root@kali:/# nikto -host http://192.168.163.129/dvwa/

Nikto直接对URL进行扫描

 

2、指定IP地址和端口:

root@kali:/# nikto -host 192.168.163.129 -port 80

Nikto指定IP地址和端口

 

3、nikto也支持HTTPS扫描:

root@kali:/# nikto -host www.baidu.com -port 443 -ssl

nikto HTTPS扫描

 

扫描出来的结果不能说不全面,但是,命令行的形式是真的不方便看:nikto扫描结果

 

有一个参数虽然可以把这个导出来:-output,但我感觉并不能从本质上改变什么。

 

4、nikto还可以和nmap结合:

我这一行的意思:nmap扫描某个网段,把所有开放80端口的主机再交给nikto进行扫描

nikto还可以和nmap结合

 

5、使用代理:

root@kali:/# nikto -host https://www.baidu.com -useproxy http://89.107.136.145:47138

nikto使用代理

 

6、Nikto可以实现HTTP身份认证·,然而现在的HTTP认证方式罕见

 

二、Skipfish

Skipfish这个工具相对于Nikto来说,界面会美观很多。

 

Skipfish是一个活动的Web应用程序安全侦察工具。它通过执行以下操作为目标站点准备一个交互式站点地图递归爬网和基于字典的探针。然后生成的地图注释了一些活动的输出(但希望无中断)安全检查。该工具生成的最终报告是旨在作为专业Web应用程序安全性的基础评估。

 

Skipfish是C语言编写,虽说也是一个命令行的扫描器,但界面更友好,功能比较强大,我喜欢用。

扫描完之后,结果是一个网页的形式,比较美观的;

速度较快,误报几率低,基于字典而递归爬网;

 

使用Skipfish要注意必须使用:-o参数,输出。

简单Skipfish使用

root@kali:/# skipfish -o test1 http://192.168.117.133/dvwa/

 

速度非常地快:Skipfish扫描

 

在扫描的过程中按下Space(空格),就会进入详细模式:显示现在进行的扫描详情

Skipfish详细

 

而且:我虽然只是扫了dvwa目录,但是它全部扫描了所有路径,那么有没有什么参数进行限制呢?

有:-I参数:-I dvwa

Skipfish -I

这里注意:新版本会报错,需要去掉-I后边的/,即:-I dvwa

 

静候扫描完毕:

然后找到test1文件夹,打开index.html,这里就是扫描结果

Skipfish查看结果

 

往下看,可以找到扫描出的各种级别的漏洞:

Skipfish漏洞结果

 

到这里Skipfish就完成了一个基本的扫描任务。

 

高级Skipfish操作

 

1、扫描一个txt文本:

vi一个文本,insert下面这些,然后:wq(新建文本url.txt)

http://192.168.163.129/dvwa
http://www.4399.com
http://www.cnblogs.com

 

然后就可以用skipfish来扫这些:

root@kali:/# skipfish -o -o test2 @url.txt

 

发现果然扫描着我文本中写的那些,而且顺序不确定:

skipfish

 

2、指定字典扫描:

我先想办法查看skipfish里面都有哪些字典:发现有4种

root@kali:/# dpkg -L skipfish | grep wl

 

skipfish字典扫描

medium中等,minimal最小,extensions-only扩展的,complete完整

 

我们可以指定字典来扫描:-S

root@kali:/# skipfish -o test3 -I dvwa -S /usr/share/skipfish/dictionaries/complete.wl http://192.168.163.129/dvwa

skipfish指定字典扫描-S

 

开始后,我选择的是完成字典,发现竟然发送将近25万次请求:

skipfish字典扫描

 

扫描完后,可以把扫描到的特有字符串保存下来供以后的扫描使用:

比如:-W demo.wl

就可以保存一个demo.wl

 

3、过滤字符串:

-X参数避免一些字符串扫描

用途:比如我们扫描网站时候,要避免logout这样的字眼,否则已经登陆的账号会注销

root@kali:/# skipfish -o test3 -I dvwa -X logout http://192.168.129/dvwa

 

4、身份认证

skipfish支持的身份认证是比较全面的

首先是HTTP身份认证(虽然用不到,但还是要介绍下):-A参数

skipfish -A username:password

 

然后看看Cookie身份认证:-C参数

我先登陆到DVWA,然后查看Cookie:DVWA cookie

 

然后使用这个Cookie来使用skipfish:并综合上边的一些命令,一般实际应用就是这样的命令

skipfish身份认证

 

Skipfish还有一种更强大的身份认证:表单身份认证(这种是最常用的):

Skipfish表单身份认证

这个命令很复杂,我复制出来解释:

skipfish -I dvwa -o test 
--auth-form http://192.168.163.129/dvwa/login.php 
--auth-user-field username 
--auth-user admin 
--auth-pass-field password 
--auth-pass password 
--auth-verify-url http://192.168.163.129/dvwa/index.php http://192.168.163.129 

第一行不用解释

第二行是表单URL

后边是用户名和密码的name属性以及需要填的值

最后一行是认证成功跳转的url

 

5、其他的一些参数

-D参数:跨域扫描,用于带有iframe的html页面

-l参数:并发扫描(类似开启多线程)

头像
  • ¥ 39.0元
  • 市场价:39.0元
  • ¥ 498.0元
  • 市场价:598.0元
  • ¥ 159.0元
  • 市场价:499.0元
  • ¥ 89.0元
  • 市场价:129.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: