大学成绩修改,教务系统改成绩,修改成绩大学成绩单,黑客修改成绩-国外学位认证,黑客修改挂科成绩入侵学校教务系统使用基本语法
从上一步可以看出,Nikto 有很多选项,但出于我们的目的,我们将坚持使用基本语法,如下所示。我们将<IP 或主机名>替换为实际的 IP 地址或主机名,不带尖括号。nikto -h <IP or hostname>但是,Nikto能够进行扫描,该扫描可以针对SSL和端口443(HTTPS网站使用的端口)(HTTP默认使用端口80)。因此,我们不仅限于扫描旧站点,还可以对使用SSL的站点进行漏洞评估,这几乎是当今在搜索结果中索引的要求。如果我们知道它是我们要定位的 SSL 站点,我们可以在 Nikto 中指定它,通过在命令末尾添加 -ssl 来节省一些扫描时间。nikto -h <IP or hostname> -ssl,扫描启用了 SSL 的网站,例如,让我们从扫描 pbs.org 开始,以查看 Nikto 扫描将显示的一些类型的信息。在它连接到端口 443 后,我们看到有一些关于密码的有用信息以及其他详细信息的列表,例如服务器是 Nginx,但这里没有很多有趣的数据对我们来扫描 IP 地址,现在我们执行了网站的快速扫描,让我们尝试在本地网络上使用 Nikto 来查找嵌入式服务器,例如路由器的登录页面或另一台计算机上的 HTTP 服务,而这些服务器只是一个没有网站的服务器。首先,让我们使用 ifconfig 查找我们的 IP 地址,我们想要的IP地址是“inet”地址。然后我们可以在其上运行ipcalc以获取我们的网络范围。如果您没有ipcalc,可以使用apt install ipcalc安装它,然后重试。范围将在“网络”旁边,在我的例子中是 192.168.0.0/24。现在,我们要运行 Nmap 来查找在网络范围内运行的服务。让我们用我们的范围扫描端口 80,并附加 -oG(grepable 输出)以仅提取已启动并正在运行的主机,即响应指示端口 80 已打开的主机。然后我们将所有内容保存到一个文件中,我将其命名为 nullbyte.txt,但可以命名为任何内容。有一个不错的小技巧可以将所有启动的主机直接发送到 Nikto 进行扫描。我们使用 cat 来读取存储在 nullbyte.txt 文档中的输出(或任何您命名的文档)。然后,有一个awk,一个Linux工具,可以帮助搜索以下模式,其中Up表示主机已启动,打印$ 2表示为每个单词打印出该行中的第二个单词,即仅IP地址。然后,我们将该数据发送到一个名为 targetIP.txt(或任何您想命名的文件)的新文件。cat nullbyte.txt | awk ‘/Up$/{print $2}’ | cat >> targetIP.txt
我们现在可以使用 cat 查看新文件的内容,以查看所有打开端口 80 的 IP 地址。还有更多的详情欢迎咨询我们