提交 8cfc53a0 编写于 作者: W wizardforcel

5.1

上级 d19a7945
# 第五章 自动化扫描
> 作者:Gilberto Najera-Gutierrez
> 译者:[飞龙](https://github.com/)
> 协议:[CC BY-NC-SA 4.0](http://creativecommons.org/licenses/by-nc-sa/4.0/)
## 简介
几乎每个渗透测试项目都需要遵循严格的日程,多数有客户的需求或开发交谈日期决定。对于渗透测试者,拥有可以在很短的时间内执行单个应用上的多个测试,来尽可能在排期内识别最多漏洞的工具很有帮助。自动化漏洞扫描器就是完成这种任务的工具,它们也用于发现替代的利用,或者确保身肉测试中不会遗漏了明显的事情。
Kali 包含一些针对 Web 应用或特定 Web 漏洞的漏洞扫描器。这一章中,我们会涉及到一些在渗透测试者和安全研究员中最广泛使用工具。
## 5.1 使用 Nikto 扫描
每个测试者的工具库中必定含有的工具就是 Nikto,它可能是世界上使用最广泛的自由扫描器。就像它的网站(<https://cirt.net/Nikto2>)上所说的那样:
> Nikto 是开源(GPL)的 Web 服务器扫描器,它对 Web 服务器执行综合扫描,包含超过 6700 个潜在的危险文件或程序,检查超过 1250 个服务器的过期版本,以及超过 270 个服务器上的特定问题。它也会检查服务器配置项,例如多个首页文件的存在,HTTP 服务器选项,也会尝试识别安装的 Web 服务器和软件。扫描的项目和插件也会经常更新,并可以自动更新。
这个秘籍中,我们会使用 Nikto 来搜索 Web 服务器中的漏洞并分析结果、
### 操作步骤
1. Nikto 是个命令行工具,所以我们打开终端。
2. 我们会扫描 Peruggia 漏洞应用,并导出结果到 HTML 报告:
```
nikto -h http://192.168.56.102/peruggia/ -o result.html
```
![](img/5-1-1.jpg)
`-h`选项告诉 Nikto 扫描哪个主机,`-o`选项告诉在哪里存放输出,文件的扩展名决定了接受的格式。这里,我们使用`.html`来获得 HTML 格式的结果报告。输出也可以以 CSV、TXT 或 XML 格式。
3. 它需要一些时间来完成扫描。完成之后,我么可以打开`result.html`文件:
![](img/5-2-1.jpg)
### 工作原理
这个秘籍中,我们使用 Nikto 来扫描应用并生成 HTML 报告。这个工具拥有一些更多的选项,用于执行特定扫描或生成特定输出格式。一些最实用的选项是:
+ `-H`:这会显示 Nikto 的帮助。
+ `-config <file>`:在扫描中用自定义的配置文件。
+ `-update`:更新插件数据库。
+ `-Format <format>`:这定义了输出格式,可以为CSV、HTML、NBE(Nessus)、SQL、TXT 或 XML。例如 CSV、XML 和 NBE 的格式在我们打算将其用于其它工具的输入时非常实用。
+ `-evasion <techique>`:这使用一些编码技巧来帮助避免 Web 应用防火墙和入侵检测系统的检测。
+ `-list-plugins`:查看可用的测试插件。
+ `-Plugins <plugins>`:选择在扫描中使用哪个插件(默认为全部)。
+ `-port <port number>`:如果服务器使用非标准端口(80,443),我们可能会以这个选项来使用 Nikto。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册