Angielskifrancuskihiszpański

Ad


Ulubiona usługa OnWorks

nikto - Online w chmurze

Uruchom nikto w darmowym hostingu OnWorks przez Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS

To komenda nikto, które możesz uruchomić u dostawcy darmowego hostingu OnWorks, korzystając z jednej z naszych wielu darmowych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows czy emulator online MAC OS

PROGRAM:

IMIĘ


nikto - Skanuj serwer WWW w poszukiwaniu znanych luk

STRESZCZENIE


/usr/local/bin/nikto [opcje...]

OPIS


Zbadaj serwer sieciowy, aby znaleźć potencjalne problemy i luki w zabezpieczeniach, w tym:

· Błędne konfiguracje serwera i oprogramowania

· Domyślne pliki i programy

· Niebezpieczne pliki i programy

· Przestarzałe serwery i programy

Nikto jest zbudowany na LibWhisker (przez RFP) i może działać na dowolnej platformie, która ma Perl
środowisko. Obsługuje SSL, proxy, uwierzytelnianie hosta, omijanie IDS i inne. To może
być aktualizowane automatycznie z wiersza poleceń i obsługuje opcjonalne przesyłanie
zaktualizowane dane wersji z powrotem do opiekunów.

OPCJE


Poniżej znajdują się wszystkie opcje i wyjaśnienia wiersza poleceń Nikto. Krótka wersja tego
tekst jest dostępny poprzez uruchomienie Nikto z opcją -h (-help).

-Cgidirs
Zeskanuj te katalogi CGI. Specjalne słowa „brak” lub „wszystkie” mogą być używane do skanowania wszystkich CGI
katalogi lub brak (odpowiednio). Dosłowna wartość katalogu CGI, taka jak
Można określić „/cgi-test/” (musi zawierać końcowy ukośnik). Jeśli to jest opcja, nie jest
określone, wszystkie katalogi CGI wymienione w config.txt zostaną przetestowane.

-konfiguracja
Określ alternatywny plik konfiguracyjny do użycia zamiast pliku config.txt znajdującego się w
katalog instalacyjny.

-dbcheck
Sprawdź skanowane bazy danych pod kątem błędów składniowych.

-Pokaz
Kontroluj dane wyjściowe, które pokazuje Nikto. Szczegółowe informacje na ten temat znajdują się w Rozdziale 5
opcje. Użyj numeru referencyjnego lub litery, aby określić typ, można użyć wielokrotności:

1 — Pokaż przekierowania

2 - Pokaż otrzymane pliki cookie

3 — Pokaż wszystkie odpowiedzi 200/OK

4 - Pokaż adresy URL wymagające uwierzytelnienia

D — debugowanie wyjścia

V - Szczegółowe wyjście

-uchylanie się
Określ technikę omijania LibWhisker IDS, która ma być używana (zobacz dokumentację LibWhisker dla
szczegółowe informacje na ich temat). Użyj numeru referencyjnego, aby określić typ, wielokrotność
może być użyty:

1 - Losowe kodowanie URI (bez UTF8)

2 — samoodniesienie do katalogu (/./)

3 — Przedwczesne zakończenie adresu URL

4 — Dodaj długi losowy ciąg

5 - Fałszywy parametr

6 - TAB jako przekładka na żądanie

7 - Zmień wielkość liter w adresie URL

8 - Użyj separatora katalogów Windows (\)

-findly
Wykrywaj tylko porty HTTP(S), nie wykonuj skanowania bezpieczeństwa. Będzie to próbować
połączyć się za pomocą protokołu HTTP lub HTTPS i zgłosić nagłówek serwera.

-Format
Zapisz plik wyjściowy określony opcją -o (-output) w tym formacie. Jeśli nie
określone, domyślne zostanie pobrane z rozszerzenia pliku określonego w opcji -output
opcja. Prawidłowe formaty to:

csv — lista oddzielona przecinkami

htm - raport HTML

txt - raport tekstowy

xml - raport XML

-gospodarz
Host(y) docelowy. Może to być adres IP, nazwa hosta lub plik tekstowy hostów. Pojedyncza kreska
(-) może być używany jako standardowe wyjście. Może również analizować wyjście w stylu nmap -oG

-Pomoc
Wyświetl rozszerzone informacje pomocy.

-ID
Identyfikator i hasło używane do podstawowego uwierzytelniania hosta hosta. Format to „id:hasło”.

-lista-wtyczek
Wypisze wszystkie wtyczki, które Nikto może uruchomić przeciwko celom, a potem wyjdzie bez
wykonywanie skanowania. Można je dostroić do sesji za pomocą opcji -plugins.

Format wyjściowy to:

Podłącz Nazwa

pełny Nazwa - opis

Scenariusz autor, Prawa autorskie (C) prawo autorskie

-zmutować
Określ technikę mutacji. Mutacja spowoduje, że Nikto będzie łączył testy lub próbował
odgadnąć wartości. Techniki te mogą spowodować uruchomienie ogromnej liczby testów
przeciwko celowi. Użyj numeru referencyjnego, aby określić typ, może być wiele
używany:

1 - Przetestuj wszystkie pliki ze wszystkimi katalogami głównymi

2 - Zgadnij nazwy plików haseł

3 - Wypisz nazwy użytkowników za pośrednictwem Apache (/~ żądania typu użytkownika)

4 - Wymień nazwy użytkowników za pomocą cgiwrap (/cgi-bin/cgiwrap/~żądania typu użytkownika)

5 — Próba brutalnej siły nazw subdomen, załóż, że nazwa hosta jest nazwą nadrzędną
domena

6 - Spróbuj odgadnąć nazwy katalogów z dostarczonego pliku słownika

-mutacje-opcje
Podaj dodatkowe informacje o mutacjach, np. plik słownika

-noprzeglądanie
Nie wykonuj wyszukiwania nazw w adresach IP.

- nossl
Nie używaj SSL do łączenia się z serwerem.

-nie404
Wyłącz sprawdzanie 404 (nie znaleziono pliku). Zmniejszy to całkowitą liczbę żądań
do serwera WWW i może być preferowane podczas sprawdzania serwera przez wolne łącze,
lub wbudowane urządzenie. Zwykle prowadzi to do większej liczby fałszywych alarmów
odkryty.

-wyjście
Zapisz dane wyjściowe do określonego pliku. Użyty format zostanie pobrany z pliku
rozbudowa. Można to zmienić za pomocą opcji -Format (np. aby pisać tekst
pliki o innym rozszerzeniu. Do istniejących plików zostaną dodane nowe informacje.

-wtyczki
Wybierz, które wtyczki będą uruchamiane na określonych celach. Lista oddzielona przecinkami
należy podać listę nazw wtyczek. Nazwiska można znaleźć pod adresem
za pomocą -list-wtyczek.

Istnieją dwa specjalne wpisy: WSZYSTKIE, które określają, które wtyczki mają być uruchomione oraz BRAK,
który określa, że ​​żadne wtyczki nie będą uruchamiane. Wartość domyślna to WSZYSTKO

-Port
Porty TCP do celu. Aby przetestować więcej niż jeden port na tym samym hoście, podaj listę
portów w opcji -p (-port). Porty można określić jako zakres (tj. 80-90) lub
jako listę rozdzielaną przecinkami (tj. 80,88,90). Jeśli nie określono, używany jest port 80.

-Pauza
Sekundy do opóźnienia między każdym testem.

-korzeń
Dołącz wartość określoną na początku każdego żądania. Jest to przydatne do testowania
aplikacje lub serwery internetowe, które mają wszystkie swoje pliki w określonym katalogu.

-ssl
Testuj SSL tylko na określonych portach. Użycie tej opcji znacznie przyspieszy
żądania do portów HTTPS, ponieważ w przeciwnym razie żądanie HTTP będzie musiało najpierw przekroczyć limit czasu.

-Pojedynczy
Wykonaj pojedyncze żądanie do serwera docelowego. Nikto podpowie wszystkie opcje, które
można określić, a następnie zgłosić szczegółowe dane wyjściowe. Szczegółowe informacje znajdują się w rozdziale 5
informacje.

-koniec czasu
Sekundy oczekiwania przed przekroczeniem limitu czasu żądania. Domyślny limit czasu to 10 sekund.

-Strojenie
Opcje tuningu będą kontrolować test, którego Nikto użyje przeciwko celowi. Domyślnie,
jeśli zostaną określone jakiekolwiek opcje, zostaną wykonane tylko te testy. Jeśli opcja „x” to
użyte, odwróci logikę i wykluczy tylko te testy. Użyj numeru referencyjnego
lub literę określającą typ, można użyć wielokrotności:

0 — przesyłanie plików

1 - Ciekawy plik / Widziany w logach

2 — Błędna konfiguracja/domyślny plik

3 – Ujawnianie informacji

4 - Wstrzyknięcie (XSS/Script/HTML)

5 — Zdalne pobieranie plików — Wewnątrz głównego katalogu internetowego

6 — Odmowa usługi

7 — Zdalne pobieranie plików — cały serwer

8 - Wykonywanie poleceń / Powłoka zdalna

9 - Wstrzyknięcie SQL

a - Obejście uwierzytelniania

b - Identyfikacja oprogramowania

c - Zdalne włączenie źródła

x - Odwrotne opcje strojenia (tj. uwzględnij wszystkie z wyjątkiem określonych)

Podany ciąg zostanie przeanalizowany od lewej do prawej, dowolne x znaków będzie miało zastosowanie do wszystkich
znaki po prawej stronie znaku.

-użyj proxy
Użyj proxy HTTP zdefiniowanego w pliku konfiguracyjnym.

-aktualizacja
Aktualizuj wtyczki i bazy danych bezpośrednio z cirt.net.

-Wersja
Wyświetlaj wersje oprogramowania, wtyczek i baz danych Nikto.

-vhost
Określ nagłówek hosta, który ma być wysłany do miejsca docelowego.

Korzystaj z nikto online korzystając z usług onworks.net


Darmowe serwery i stacje robocze

Pobierz aplikacje Windows i Linux

  • 1
    turkdewops
    turkdewops
    TurkDevOps a�?k kaynak yaz?l?m
    żel tirici topluluklar? Zespół DevTurks
    Taraf?ndan desteklenmektedir..
    Funkcje: https://github.com/turkdevops https://turkdevops.g...
    Pobierz turkdevops
  • 2
    asammdf
    asammdf
    *asammdf* to szybki parser Pythona i
    edytor dla ASAM (Association for
    Standaryzacja Automatyki i
    Systemy pomiarowe) MDF / MF4
    (Format danych pomiarowych...
    Pobierz asammdf
  • 3
    LAME (Klama nie jest enkoderem MP3)
    LAME (Klama nie jest enkoderem MP3)
    LAME jest narzędziem edukacyjnym, którego należy używać
    do nauki kodowania MP3. The
    Celem projektu LAME jest poprawa
    psychoakustyka, jakość i szybkość
    posła...
    Pobierz LAME (Lame Aint an MP3 Encoder)
  • 4
    wxPython
    wxPython
    Zestaw modułów rozszerzeń Pythona, który
    zawiń międzyplatformowe klasy GUI z
    wxWidgets. Odbiorcy: Deweloperzy. Użytkownik
    interfejs: X Window System (X11), Win32...
    Pobierz wxPython
  • 5
    menedżer plików pakietów
    menedżer plików pakietów
    To jest menedżer plików pakietu Total War
    projekt, począwszy od wersji 1.7. A
    krótkie wprowadzenie do Warscape
    modowanie: ...
    Pobierz menedżera plików pack
  • 6
    IPerf2
    IPerf2
    Narzędzie do pomiaru ruchu sieciowego
    Wydajność TCP i UDP z metrykami
    zarówno pod względem przepustowości, jak i opóźnień. The
    cele obejmują utrzymanie aktywności
    iperf dorsz...
    Pobierz IPerf2
  • więcej »

Komendy systemu Linux

Ad