靶机 192.168.1.101
攻击机 192.168.1.102
尝试ping命令

第一个工具 作用 Httrack ---》(把目标的网站复制过来)
这样可以减少与目标系统的交互

mkdir 创建一个dvwa目录
放到他下面

这是代理
逃避目标的检测 防止ip被封
这里我设置的空

这里我们选择第二种 然后类型写*
要dump全部的内容

收集了后可以对目标机器进行扫描了


接下来我们进行测试一下
nikto -host ip -port xx

扫描结果会回显到你的视野里面
用nmap 扫描开放端口 然后和nikto可以配合使用

先是nmap 扫描80端口 然后输出结果 OG 给nikto在扫描
他是一台一台的机器开始扫描的
我们可以通代理扫描 这是命令



空格以下会告诉你扫描的状态
V 会告诉你正在扫那个文件那个目录
D是最详细的信息
E是看错误的信息
p是进度是多少了
R是重定向
显示从定向
C是显示cookie
Q是退出
N如果是扫描.txt的文本文件你可以按N直接扫描下一个
P暂停
nikto
里面还有一个ID
是基于http

或者realm是域的意思可以指定域
查看nikto脚本可以看见 这里我们用nikto的useragent很容易被管理看出你是在用nikto扫描他 所以我们这里可以把IE浏览器的useagent 粘贴下来 然后这样看起来就会比较正常 向是你用IE在访问它

当然我们也可以调用cookie

PHPSESSID 是cookie的名 后面是cookie的值
放到对应的这里来

放进来之后

扫描Dvwa目录 后面会发现他扫描每次都会携带cookie