本文概述
- 如何使用它?
- 作为服务器管理员, 我应在生成的列表中修复所有问题吗?
在本文中, 我们将向你简要介绍如何在Kali Linux中正确而轻松地使用Nikto。
如何使用它? 【如何在Kali Linux中使用Nikto2扫描Web服务器漏洞】默认情况下, 任何Kali Linux发行版都包含Nikto, 因此, 如果你在控制台中键入:
nikto --help
你应该能够看到CLI工具在输出中具有的所有选项。现在, 要扫描网站/服务器上的漏洞很简单, 只需运行以下命令:
nikto -h <
server-ip>
-p <
port>
其中:
- -h:要扫描的服务器的IP地址或主机名。
- -p:由于并非每个网站都在80端口上运行, 因此可以使用此选项指定端口。
nikto -h ourcodeworld.com -p 443
并且扫描也应该开始。使用受保护的网站, 你还将看到SSL证书的信息, 并且Nikto将运行附加测试以检查SSL证书上的漏洞。 nikto在命令行中的输出如下所示:
文章图片
扫描需要一段时间。在我们的案例中, 耗时约15分钟, Nikto发出了8348个请求以检查漏洞:
文章图片
作为服务器管理员, 我应在生成的列表中修复所有问题吗? 在检测到服务器的所有漏洞之后, 你可以将其修复在刚刚测试的服务器上。请注意, 并非所有的+都是漏洞, 但是也包含信息, 因此你将需要正确解释Nikto提供的信息并根据警告进行操作。 Nikto使用OSVDB(开放源代码漏洞数据库)代码来提供有关发现的漏洞的信息。
例如, 当我们通过HTTPS协议扫描网站的输出时, 我们将收到其他警告:
- Nikto v2.1.6---------------------------------------------------------------------------+ Target IP:69.64.34.144+ Target Hostname:ourcodeworld.com+ Target Port:443---------------------------------------------------------------------------+ SSL Info:Subject:/OU=Domain Control Validated/OU=PositiveSSL Wildcard/CN=*.ourcodeworld.comCiphers:ECDHE-RSA-AES256-GCM-SHA384Issuer:/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA+ Start Time:2019-05-18 14:53:34 (GMT-5)---------------------------------------------------------------------------+ Server: Apache+ Retrieved x-powered-by header: PleskLin+ The anti-clickjacking X-Frame-Options header is not present.+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS+ The site uses SSL and the Strict-Transport-Security HTTP header is not defined.+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type+ Server leaks inodes via ETags, header found with file /cgi-bin/, fields: 0x31b 0x56c06c7df334a + The Content-Encoding header is set to "deflate" this may mean that the server is vulnerable to the BREACH attack.+ Server is using a wildcard certificate: *.ourcodeworld.com+ Web Server returns a valid response with junk HTTP methods, this may cause false positives.+ OSVDB-3092: /sitemap.xml: This gives a nice listing of the site content.
该工具会生成消息” 服务器正在使用通配符证书:*。ourcodeworld.com” , 但这意味着, 我的意思是, 我们正在使用SSL证书来保护网站, 这总比没有好吗?嗯, 理论上Nikto会显示此警告, 因为通配符证书不如常规证书安全, 有趣吗?你需要正确解释的另一个重要示例如下:” Content-Encoding标头设置为” deflate” , 这可能意味着服务器容易受到BREACH攻击” , 你可以找到有关以下内容的详细但易于理解的解释:这里的BREACH攻击。如文章所述, 解决此问题的方法可能是关闭HTTP压缩, 但是你将如何向用户发送未压缩的资源!这将增加下载时间等, 针对此问题的建议解决方案将改为在我们的代码中, 而不是在服务器本身中:
- 使用CSRF令牌保护易受攻击的页面。
- 向响应中添加随机字节以隐藏实际的压缩长度。
- 将敏感数据与显示输入文本的页面分开。
祝你考试愉快!
推荐阅读
- 如何在Kali Linux上安装Spotify
- 如何在Kali Linux中使用SlowHTTPTest(测试服务器Slowloris保护)执行DoS攻击”Slow HTTP”
- 使用Android O的画中画功能
- 回到Android中的后备堆栈中的不同Activity
- 在Android中启动服务
- 如何检查Android应用程序是在后台还是前台或终止()
- 将Button链接到android中的现有活动
- 带有onClick项目的Android ListView
- Android应用开始和结束事件