-nolookup Disables DNS lookups -h Hosts -p Port -ssl Vynutí použití SSL/TLS -root Nutnost pro podstránky -o název souboru na uložení -maxtime

Display

-Display+

1 Show redirects 2 Show cookies received 3 Show all 200/OK responses 4 Show URLs which require authentication D Debug output E Display all HTTP errors P Print progress to STDOUT S Scrub output of IPs and hostnames V Verbose

Database

-dbcheck Check database and other key files for syntax errors

Soubory

-Format+ Save file (-o) format: csv Comma-separated-value json JSON Format htm HTML Format nbe Nessus NBE format sql Generic SQL (see docs for schema) txt Plain text xml XML Format

Ojeb firewallu

-evasion+ Google Gemini ve spolupráci s dokumentací nikto

IDTechnikaPopis a princip fungováníCíl (Co se snaží zmást)
1Random URI encodingNáhodně zakóduje znaky v URL pomocí hexadecimálních kódů (např. %65 místo e).Filtry hledající konkrétní klíčová slova (např. /etc/passwd).
2Directory self-referenceDo cesty vloží nadbytečné referenční body na aktuální složku (/./).Signatury, které očekávají přímou a čistou cestu k souboru.
3Premature URL endingPokusí se oklamat parser tím, že naznačí konec URL dříve, než skutečně skončí.Logovací systémy a firewally analyzující délku dotazu.
4Prepend long random stringPřed samotný příkaz vloží velmi dlouhý řetězec náhodných dat.Starší zařízení s malou vyrovnávací pamětí (Buffer).
5Fake parameterPřidá do URL podvržené a nesmyslné parametry (např. ?id=1).Analýzu typu požadavku (vypadá to jako běžný dotaz na web).
6TAB as request spacerMísto standardní mezery v HTTP požadavku použije tabulátor.Parsery protokolu, které striktně vyžadují mezeru 0x20.
7Change the case of URLZmění velikost písmen v adrese (např. /ADMIN/ místo /admin/).Filtry citlivé na velikost písmen (hlavně proti Windows/IIS).
8Windows directory separatorPoužije zpětné lomítko \ místo dopředného /.Pravidla psaná výhradně pro unixový formát cest.
ACR (0x0d) spacerPoužije znak “Carriage Return” jako oddělovač v hlavičce.Detekční systémy neočekávající netradiční oddělovače.
BBinary 0x0b spacerPoužije vertikální tabulátor (0x0b) jako oddělovač polí.Hloubkovou inspekci paketů (DPI), která tento znak ignoruje.

Hosts

-id+ Host authentication to use, format is id:pass or id:pass:realm

Addition

-mutate+ nikto docs + gemini

IDTechnikaCo přesně dělá?Cíl (Co chce najít)
1Test all files in all rootsVezme všechny známé nebezpečné soubory z databáze a zkusí je najít ve všech objevených podadresářích.Zapomenuté skripty nebo zálohy v hlubší struktuře webu.
2Guess password file namesZkouší běžné názvy souborů s hesly (např. passwd, password.txt, shadow, .htpasswd).Přihlašovací údaje uložené přímo na webovém serveru.
3Apache user enumerationZkouší přistupovat k adresářům uživatelů pomocí vlnovky (/~root, /~admin, /~user).Seznam platných uživatelských jmen v systému (podle odpovědi serveru).
4cgiwrap enumerationPodobné jako u bodu 3, ale využívá k tomu skript cgiwrap (častý u starších hostingů).Odhalení uživatelů přes specifické CGI rozhraní.
5Sub-domain brute forceZkouší běžné subdomény (např. dev.web.cz, test.web.cz, vpn.web.cz) na základě názvu hlavní domény.Skryté vývojové nebo testovací verze webu, které nejsou veřejně linkované.
6Dictionary directory guessPoužije externí soubor se slovy (slovník) k hádání názvů adresářů (např. /backup, /old, /secret).Adresáře, které nejsou v základní databázi Nikto, ale jsou v dodaném slovníku.

Co hledat

-Tuning+

IDNázev kategorieCo přesně hledá?
1Interesting FileSoubory, které tam nemají co dělat (např. robots.txt, info.php, logy, zálohy).
2MisconfigurationChyby v nastavení serveru (např. zapnutý výpis adresářů, staré verze knihoven).
3Information DisclosureÚnik informací (např. cesta k adresářům v kódu, verze PHP, e-maily v metadatech).
4Injection (XSS/etc)Testy na vkládání škodlivého kódu (Cross-Site Scripting nebo HTML injection).
5File Retrieval (Root)Pokusy o stažení souborů, které jsou uvnitř webové složky, ale mají být soukromé.
6Denial of ServiceTestuje, zda lze server přetížit nebo shodit (pozor: může web dočasně znefunkčnit).
7File Retrieval (Server Wide)Nebezpečnější verze bodu 5 – pokus o čtení souborů mimo web (např. /etc/passwd).
8Command ExecutionPokusy o spuštění systémových příkazů (např. ls nebo whoami) přímo na serveru.
9SQL InjectionTestuje vstupy (formuláře, URL), zda přes ně lze ovlivnit databázi webu.
0File UploadHledá formuláře nebo skripty, které dovolují nahrát na server libovolný soubor.
aAuth BypassPokusy o obejití hesla nebo přístup do sekcí, které mají být zamčené.
bSoftware IDIdentifikace přesné verze serveru, CMS nebo pluginů (pro následný cílený útok).
cRemote Source InclusionPokus o to, aby si server stáhl a spustil kód z jiného webu (RFI).
dWebServiceTesty specifické pro Webové služby (API, SOAP, XML-RPC).
eAdministrative ConsoleHledá přihlašovací stránky (např. /phpmyadmin, /admin, /wp-login.php).
xReverse TuningObrácená logika. Např. -Tuning x9 znamená: „Zkus úplně všechno kromě SQL Injection.“