扫描工具-Nikto
靶机 192.168.1.101
攻击机 192.168.1.102
尝试ping命令
第一个工具 作用 Httrack ---》(把目标的网站复制过来)
这样可以减少与目标系统的交互
mkdir 创建一个dvwa目录
放到他下面
这是代理
逃避目标的检测 防止ip被封
这里我设置的空
这里我们选择第二种 然后类型写*
要dump全部的内容
收集了后可以对目标机器进行扫描了
接下来我们进行测试一下
nikto -host ip -port xx
扫描结果会回显到你的视野里面
用nmap 扫描开放端口 然后和nikto可以配合使用
先是nmap 扫描80端口 然后输出结果 OG 给nikto在扫描
他是一台一台的机器开始扫描的
我们可以通代理扫描 这是命令
空格以下会告诉你扫描的状态
V 会告诉你正在扫那个文件那个目录
D是最详细的信息
E是看错误的信息
p是进度是多少了
R是重定向
显示从定向
C是显示cookie
Q是退出
N如果是扫描.txt的文本文件你可以按N直接扫描下一个
P暂停
nikto
里面还有一个ID
是基于http
或者realm是域的意思可以指定域
查看nikto脚本可以看见 这里我们用nikto的useragent很容易被管理看出你是在用nikto扫描他 所以我们这里可以把IE浏览器的useagent 粘贴下来 然后这样看起来就会比较正常 向是你用IE在访问它
当然我们也可以调用cookie
PHPSESSID 是cookie的名 后面是cookie的值
放到对应的这里来
放进来之后
扫描Dvwa目录 后面会发现他扫描每次都会携带cookie