To komenda nikto, które możesz uruchomić u dostawcy darmowego hostingu OnWorks, korzystając z jednej z naszych wielu darmowych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows czy emulator online MAC OS
PROGRAM:
IMIĘ
nikto - Skanuj serwer WWW w poszukiwaniu znanych luk
STRESZCZENIE
/usr/local/bin/nikto [opcje...]
OPIS
Zbadaj serwer sieciowy, aby znaleźć potencjalne problemy i luki w zabezpieczeniach, w tym:
· Błędne konfiguracje serwera i oprogramowania
· Domyślne pliki i programy
· Niebezpieczne pliki i programy
· Przestarzałe serwery i programy
Nikto jest zbudowany na LibWhisker (przez RFP) i może działać na dowolnej platformie, która ma Perl
środowisko. Obsługuje SSL, proxy, uwierzytelnianie hosta, omijanie IDS i inne. To może
być aktualizowane automatycznie z wiersza poleceń i obsługuje opcjonalne przesyłanie
zaktualizowane dane wersji z powrotem do opiekunów.
OPCJE
Poniżej znajdują się wszystkie opcje i wyjaśnienia wiersza poleceń Nikto. Krótka wersja tego
tekst jest dostępny poprzez uruchomienie Nikto z opcją -h (-help).
-Cgidirs
Zeskanuj te katalogi CGI. Specjalne słowa „brak” lub „wszystkie” mogą być używane do skanowania wszystkich CGI
katalogi lub brak (odpowiednio). Dosłowna wartość katalogu CGI, taka jak
Można określić „/cgi-test/” (musi zawierać końcowy ukośnik). Jeśli to jest opcja, nie jest
określone, wszystkie katalogi CGI wymienione w config.txt zostaną przetestowane.
-konfiguracja
Określ alternatywny plik konfiguracyjny do użycia zamiast pliku config.txt znajdującego się w
katalog instalacyjny.
-dbcheck
Sprawdź skanowane bazy danych pod kątem błędów składniowych.
-Pokaz
Kontroluj dane wyjściowe, które pokazuje Nikto. Szczegółowe informacje na ten temat znajdują się w Rozdziale 5
opcje. Użyj numeru referencyjnego lub litery, aby określić typ, można użyć wielokrotności:
1 — Pokaż przekierowania
2 - Pokaż otrzymane pliki cookie
3 — Pokaż wszystkie odpowiedzi 200/OK
4 - Pokaż adresy URL wymagające uwierzytelnienia
D — debugowanie wyjścia
V - Szczegółowe wyjście
-uchylanie się
Określ technikę omijania LibWhisker IDS, która ma być używana (zobacz dokumentację LibWhisker dla
szczegółowe informacje na ich temat). Użyj numeru referencyjnego, aby określić typ, wielokrotność
może być użyty:
1 - Losowe kodowanie URI (bez UTF8)
2 — samoodniesienie do katalogu (/./)
3 — Przedwczesne zakończenie adresu URL
4 — Dodaj długi losowy ciąg
5 - Fałszywy parametr
6 - TAB jako przekładka na żądanie
7 - Zmień wielkość liter w adresie URL
8 - Użyj separatora katalogów Windows (\)
-findly
Wykrywaj tylko porty HTTP(S), nie wykonuj skanowania bezpieczeństwa. Będzie to próbować
połączyć się za pomocą protokołu HTTP lub HTTPS i zgłosić nagłówek serwera.
-Format
Zapisz plik wyjściowy określony opcją -o (-output) w tym formacie. Jeśli nie
określone, domyślne zostanie pobrane z rozszerzenia pliku określonego w opcji -output
opcja. Prawidłowe formaty to:
csv — lista oddzielona przecinkami
htm - raport HTML
txt - raport tekstowy
xml - raport XML
-gospodarz
Host(y) docelowy. Może to być adres IP, nazwa hosta lub plik tekstowy hostów. Pojedyncza kreska
(-) może być używany jako standardowe wyjście. Może również analizować wyjście w stylu nmap -oG
-Pomoc
Wyświetl rozszerzone informacje pomocy.
-ID
Identyfikator i hasło używane do podstawowego uwierzytelniania hosta hosta. Format to „id:hasło”.
-lista-wtyczek
Wypisze wszystkie wtyczki, które Nikto może uruchomić przeciwko celom, a potem wyjdzie bez
wykonywanie skanowania. Można je dostroić do sesji za pomocą opcji -plugins.
Format wyjściowy to:
Podłącz Nazwa
pełny Nazwa - opis
Scenariusz autor, Prawa autorskie (C) prawo autorskie
-zmutować
Określ technikę mutacji. Mutacja spowoduje, że Nikto będzie łączył testy lub próbował
odgadnąć wartości. Techniki te mogą spowodować uruchomienie ogromnej liczby testów
przeciwko celowi. Użyj numeru referencyjnego, aby określić typ, może być wiele
używany:
1 - Przetestuj wszystkie pliki ze wszystkimi katalogami głównymi
2 - Zgadnij nazwy plików haseł
3 - Wypisz nazwy użytkowników za pośrednictwem Apache (/~ żądania typu użytkownika)
4 - Wymień nazwy użytkowników za pomocą cgiwrap (/cgi-bin/cgiwrap/~żądania typu użytkownika)
5 — Próba brutalnej siły nazw subdomen, załóż, że nazwa hosta jest nazwą nadrzędną
domena
6 - Spróbuj odgadnąć nazwy katalogów z dostarczonego pliku słownika
-mutacje-opcje
Podaj dodatkowe informacje o mutacjach, np. plik słownika
-noprzeglądanie
Nie wykonuj wyszukiwania nazw w adresach IP.
- nossl
Nie używaj SSL do łączenia się z serwerem.
-nie404
Wyłącz sprawdzanie 404 (nie znaleziono pliku). Zmniejszy to całkowitą liczbę żądań
do serwera WWW i może być preferowane podczas sprawdzania serwera przez wolne łącze,
lub wbudowane urządzenie. Zwykle prowadzi to do większej liczby fałszywych alarmów
odkryty.
-wyjście
Zapisz dane wyjściowe do określonego pliku. Użyty format zostanie pobrany z pliku
rozbudowa. Można to zmienić za pomocą opcji -Format (np. aby pisać tekst
pliki o innym rozszerzeniu. Do istniejących plików zostaną dodane nowe informacje.
-wtyczki
Wybierz, które wtyczki będą uruchamiane na określonych celach. Lista oddzielona przecinkami
należy podać listę nazw wtyczek. Nazwiska można znaleźć pod adresem
za pomocą -list-wtyczek.
Istnieją dwa specjalne wpisy: WSZYSTKIE, które określają, które wtyczki mają być uruchomione oraz BRAK,
który określa, że żadne wtyczki nie będą uruchamiane. Wartość domyślna to WSZYSTKO
-Port
Porty TCP do celu. Aby przetestować więcej niż jeden port na tym samym hoście, podaj listę
portów w opcji -p (-port). Porty można określić jako zakres (tj. 80-90) lub
jako listę rozdzielaną przecinkami (tj. 80,88,90). Jeśli nie określono, używany jest port 80.
-Pauza
Sekundy do opóźnienia między każdym testem.
-korzeń
Dołącz wartość określoną na początku każdego żądania. Jest to przydatne do testowania
aplikacje lub serwery internetowe, które mają wszystkie swoje pliki w określonym katalogu.
-ssl
Testuj SSL tylko na określonych portach. Użycie tej opcji znacznie przyspieszy
żądania do portów HTTPS, ponieważ w przeciwnym razie żądanie HTTP będzie musiało najpierw przekroczyć limit czasu.
-Pojedynczy
Wykonaj pojedyncze żądanie do serwera docelowego. Nikto podpowie wszystkie opcje, które
można określić, a następnie zgłosić szczegółowe dane wyjściowe. Szczegółowe informacje znajdują się w rozdziale 5
informacje.
-koniec czasu
Sekundy oczekiwania przed przekroczeniem limitu czasu żądania. Domyślny limit czasu to 10 sekund.
-Strojenie
Opcje tuningu będą kontrolować test, którego Nikto użyje przeciwko celowi. Domyślnie,
jeśli zostaną określone jakiekolwiek opcje, zostaną wykonane tylko te testy. Jeśli opcja „x” to
użyte, odwróci logikę i wykluczy tylko te testy. Użyj numeru referencyjnego
lub literę określającą typ, można użyć wielokrotności:
0 — przesyłanie plików
1 - Ciekawy plik / Widziany w logach
2 — Błędna konfiguracja/domyślny plik
3 – Ujawnianie informacji
4 - Wstrzyknięcie (XSS/Script/HTML)
5 — Zdalne pobieranie plików — Wewnątrz głównego katalogu internetowego
6 — Odmowa usługi
7 — Zdalne pobieranie plików — cały serwer
8 - Wykonywanie poleceń / Powłoka zdalna
9 - Wstrzyknięcie SQL
a - Obejście uwierzytelniania
b - Identyfikacja oprogramowania
c - Zdalne włączenie źródła
x - Odwrotne opcje strojenia (tj. uwzględnij wszystkie z wyjątkiem określonych)
Podany ciąg zostanie przeanalizowany od lewej do prawej, dowolne x znaków będzie miało zastosowanie do wszystkich
znaki po prawej stronie znaku.
-użyj proxy
Użyj proxy HTTP zdefiniowanego w pliku konfiguracyjnym.
-aktualizacja
Aktualizuj wtyczki i bazy danych bezpośrednio z cirt.net.
-Wersja
Wyświetlaj wersje oprogramowania, wtyczek i baz danych Nikto.
-vhost
Określ nagłówek hosta, który ma być wysłany do miejsca docelowego.
Korzystaj z nikto online korzystając z usług onworks.net