靶机 192.168.1.101

攻击机 192.168.1.102

尝试ping命令

扫描工具-Nikto

第一个工具 作用 Httrack ---》(把目标的网站复制过来)

这样可以减少与目标系统的交互

 扫描工具-Nikto

 

 mkdir 创建一个dvwa目录

放到他下面

扫描工具-Nikto

 

 这是代理

逃避目标的检测 防止ip被封

这里我设置的空

 扫描工具-Nikto

这里我们选择第二种 然后类型写*

要dump全部的内容

扫描工具-Nikto

收集了后可以对目标机器进行扫描了

扫描工具-Nikto

扫描工具-Nikto

接下来我们进行测试一下

nikto -host ip -port xx

扫描工具-Nikto

扫描结果会回显到你的视野里面

用nmap 扫描开放端口 然后和nikto可以配合使用

扫描工具-Nikto

先是nmap 扫描80端口 然后输出结果 OG 给nikto在扫描

他是一台一台的机器开始扫描的

我们可以通代理扫描 这是命令

扫描工具-Nikto

 

扫描工具-Nikto

 扫描工具-Nikto

空格以下会告诉你扫描的状态

V 会告诉你正在扫那个文件那个目录

D是最详细的信息

E是看错误的信息

p是进度是多少了

R是重定向

显示从定向
C是显示cookie
Q是退出
N如果是扫描.txt的文本文件你可以按N直接扫描下一个
P暂停
nikto

里面还有一个ID

是基于http

扫描工具-Nikto

或者realm是域的意思可以指定域

查看nikto脚本可以看见 这里我们用nikto的useragent很容易被管理看出你是在用nikto扫描他 所以我们这里可以把IE浏览器的useagent 粘贴下来 然后这样看起来就会比较正常 向是你用IE在访问它

扫描工具-Nikto

当然我们也可以调用cookie

扫描工具-Nikto

 

 PHPSESSID 是cookie的名 后面是cookie的值

放到对应的这里来

扫描工具-Nikto

放进来之后

扫描工具-Nikto

扫描Dvwa目录 后面会发现他扫描每次都会携带cookie

 

相关文章:

  • 2022-12-23
  • 2021-10-10
  • 2021-12-06
  • 2021-10-19
  • 2022-12-23
  • 2021-07-14
  • 2021-12-19
猜你喜欢
  • 2021-12-09
  • 2021-11-06
  • 2021-12-29
  • 2022-12-23
  • 2021-09-04
  • 2022-12-23
  • 2021-12-15
相关资源
相似解决方案