识别测试扫描中的默认 Nikto User-Agent
在此步骤中,你将针对本地 Web 服务器运行一个基本的 Nikto 扫描,以查看其默认的 User-Agent 字符串。一个简单的 Python Web 服务器已为你启动并在后台运行,它会将所有传入的请求记录到一个名为 access.log 的文件中。
首先,针对运行在端口 8000 上的本地服务器运行一个标准的 Nikto 扫描。打开你的终端并执行以下命令:
nikto -h http://localhost:8000
Nikto 将执行一系列测试。我们不关心扫描结果本身,而是关心它创建的日志条目。
扫描完成后,查看日志文件的内容,了解服务器如何记录 Nikto 的请求。使用 cat 命令:
cat ~/project/access.log
你应该会看到包含 Nikto 默认 User-Agent 的日志条目。它看起来会像这样,清楚地标识了扫描器。
127.0.0.1 - "GET / HTTP/1.1" Mozilla/5.0 (X11; Linux x86_64) Nikto/2.5.0 (Evasions:None) (Test:Port Check)
127.0.0.1 - "GET /icons/blank.gif HTTP/1.1" Mozilla/5.0 (X11; Linux x86_64) Nikto/2.5.0 (Evasions:None) (Test:Port Check)
... (other log entries) ...
注意字符串中的 Nikto/2.5.0 部分。这是我们在下一步中想要隐藏的签名。