<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    nikto命令行選項—掃描調整

    掃描調整可用于減少針對目標執行的測試次數。通過指定要包括或排除的測試類型,可以完成更快,更集中的測試。這在不需要某些文件類型的情況下很有用-例如XSS或僅僅是“interesting”文件。

    通過在-T-Tuning)選項中指定測試類型的標識符,可以在各個級別上控制測試類型。在默認模式下,如果-T調用,則僅執行指定的測試類型。例如,只能針對目標執行“遠程文件檢索”和“命令執行”的測試:

    perl nikto.pl -h 192.168.0.1 -T 58

    如果將“ x”傳遞給,-T則這將否定x之后的所有類型的測試。當測試可以檢查幾種不同類型的利用時,這很有用。例如:

    perl nikto.pl -h 192.168.0.1 -T 58xb

    有效的調整選項是:

    • 0-文件上傳。利用這些漏洞可以將文件上傳到目標服務器。

    • 1-Interesting的文件/在日志中可見。Web服務器日志中發現了未知但可疑的文件或攻擊(請注意:如果您有關于這些攻擊的任何信息,請與CIRT,Inc.聯系。)。

    • 2-配置錯誤/默認文件。默認文件或以某種方式配置錯誤的文件。這可能是文檔,也可能是應使用密碼保護的資源。

    • 3-信息披露。揭示有關目標的信息的資源。這可能是文件系統路徑或帳戶名。

    • 4-注入(XSS / Script / HTML)。任何注入方式,包括跨站點腳本(XSS)或內容(HTML)。這不包括命令注入。

    • 5-遠程文件檢索-在Web根目錄中。資源允許遠程用戶從Web服務器的根目錄中檢索未經授權的文件。

    • 6-拒絕服務。資源允許拒絕針對目標應用程序,Web服務器或主機的服務(注意:未嘗試進行有意的DoS攻擊)。

    • 7-遠程文件檢索-服務器范圍。資源使遠程用戶可以從目標上的任何位置檢索未經授權的文件。

    • 8-命令執行/遠程Shell。資源允許用戶執行系統命令或生成遠程Shell。

    • 9-SQL注入。任何允許對數據庫執行SQL的攻擊。

    • a-身份驗證繞過。允許客戶端訪問不應被允許訪問的資源。

    • b-軟件標識。可以肯定地識別已安裝的軟件或程序。

    • c-遠程源包含。該軟件允許遠程包含源代碼。

    • x-反向調整選項。執行排除指定的調整類型,而不包括指定的調整類型。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类