<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>DARK SOFT</title><generator>teletype.in</generator><description><![CDATA[Начинаю свою карьеру в IT сфере, крутой программист. ]]></description><image><url>https://img3.teletype.in/files/29/8d/298d6052-36e7-42de-934c-65c1d409b98e.png</url><title>DARK SOFT</title><link>https://teletype.in/@dark_soft_v</link></image><link>https://teletype.in/@dark_soft_v?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dark_soft_v</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/dark_soft_v?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/dark_soft_v?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Sat, 04 Apr 2026 07:12:30 GMT</pubDate><lastBuildDate>Sat, 04 Apr 2026 07:12:30 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@dark_soft_v/Pg2zrJ-YJS9</guid><link>https://teletype.in/@dark_soft_v/Pg2zrJ-YJS9?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dark_soft_v</link><comments>https://teletype.in/@dark_soft_v/Pg2zrJ-YJS9?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dark_soft_v#comments</comments><dc:creator>dark_soft_v</dc:creator><title>Манул по &amp;quot;Трейдинг скаму&amp;quot;  </title><pubDate>Tue, 02 May 2023 19:40:07 GMT</pubDate><description><![CDATA[👌Научу вас воркать в трейд боте!]]></description><content:encoded><![CDATA[
  <p id="1qKE">👌Научу вас воркать в трейд боте!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dark_soft_v/M8lzhj3Y0G3</guid><link>https://teletype.in/@dark_soft_v/M8lzhj3Y0G3?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dark_soft_v</link><comments>https://teletype.in/@dark_soft_v/M8lzhj3Y0G3?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dark_soft_v#comments</comments><dc:creator>dark_soft_v</dc:creator><title>Донат</title><pubDate>Fri, 14 Apr 2023 21:10:16 GMT</pubDate><description><![CDATA[Донат в верху и внизу по кнопке! ]]></description><content:encoded><![CDATA[
  <p id="a16B">Донат в верху и внизу по кнопке! </p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dark_soft_v/S-NGpS3Xi-x</guid><link>https://teletype.in/@dark_soft_v/S-NGpS3Xi-x?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dark_soft_v</link><comments>https://teletype.in/@dark_soft_v/S-NGpS3Xi-x?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dark_soft_v#comments</comments><dc:creator>dark_soft_v</dc:creator><title>Этичный хакинг. Часть 2</title><pubDate>Mon, 03 Apr 2023 19:18:06 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/ab/77/ab778cd2-3049-4059-bf0d-d08b9bc6f0e5.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/02/c1/02c1c3a5-4cac-4af6-9bbf-c67d97201e63.jpeg"></img>Приветствую всех, друзья🥷]]></description><content:encoded><![CDATA[
  <figure id="fwLi" class="m_original">
    <img src="https://img1.teletype.in/files/02/c1/02c1c3a5-4cac-4af6-9bbf-c67d97201e63.jpeg" width="1920" />
  </figure>
  <p id="DnSO">Приветствую всех, друзья🥷</p>
  <p id="NykB"><em>Это 2 часть из нашего большого обзора на Этичный хакинг с помощью Kali Linux. Сегодня вы узнаете о том, какие виды атак существуют и какие фазы они включают.</em></p>
  <p id="2XxL">Сегодня вас ждут теоретические знания, но они создадут вам базу, без которой дальше вам будет непонятно и сложно. Разбираем <strong>важную тему — фазы атаки</strong>. А также поговорим о стратегии действий для понимания, как проводить тестирование на проникновение эффективно и реалистично, как если бы это делал злоумышленник.</p>
  <h2 id="wphb">Типы кибератак</h2>
  <figure id="CIed" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/d2c/f44/ba0/d2cf44ba0196a739e2df005e25f98e02.png" width="1247" />
  </figure>
  <p id="UySL">Все кибератаки делятся на два типа:</p>
  <h3 id="Jvcq"><strong>Массовые хакерские атаки</strong></h3>
  <p id="flQO">Такие <strong>атаки подразумевают создание ботнетов</strong>, распространение вредоносного ПО, почтовый спам и т. д. Такие атаки проводятся начинающими хакерами-злоумышленниками и просто любителями.</p>
  <h3 id="VPCG"><strong>Целевые атаки </strong></h3>
  <p id="vTA6">Это <strong>атака с конкретной целью — инфраструктурой</strong>. Они еще помечаются APT. Такие атаки обычно проводятся опытными хакерами из преступных синдикатов, они применяют самые разные методы и инструменты для получения доступа к нужным данным. Подобные атаки всегда имеют план действий, в котором описаны все сценарии и действия (фазы атаки). Количество фаз может быть любым, в зависимости от сценария. Но <strong>во всех видах кибератак всегда присутствуют 4 основные фазы:</strong></p>
  <ol id="ghJw">
    <li id="iIKe">Футпринтинг (footprinting) — сбор информации о цели из всех возможных источников: и открытых с помощью OSINT и закрытых при помощи социальной инженерии и применения сканеров</li>
    <li id="VKjj">Получение доступа к ресурсу (с помощью поиска уязвимостей в системе сервисов и устройств целевой компании). Например, хакеры проводили APT атаки на правительственные сети в США в 2020 году и эксплуатировали уязвимости в VPN-серверах Fortinet.</li>
    <li id="ac9k">Сохранение доступа. Например, с помощью трояна в системе возможно сохранить доступ к ней.</li>
    <li id="ltIa">Устранение следов. В каждой системе есть журнал всех выполняемых действий. Это значит, что в нем сохранится IP адрес злоумышленника или другая важная информация, которая может скомпрометировать хакера.</li>
  </ol>
  <p id="NE3q">Рассмотрим каждую фазу подробнее.</p>
  <h2 id="qsAZ"><strong>Футпринтинг (footprinting)</strong></h2>
  <p id="TZnM">А также разведка — это первая фаза, во время которой происходит планирование и подготовка к атаке. Главная задача — сбор всевозможной информации о цели. Здесь можно выделить <strong>активный</strong> и <strong>пассивный</strong> подходы.</p>
  <p id="xVcU"><strong>Пассивный подход — это исследование цели </strong>с помощью сбора информации из открытых источников в Интернете (OSINT) и методом социальной инженерии, когда действуют на человека и его невнимательность и наивность.</p>
  <p id="NoCe">При активном подходе проводят сканирование цели при помощи набора специальных инструментов (сетевые сканеры портов, сканеры уязвимостей системы);</p>
  <h2 id="44Vb"><strong>Получение доступа </strong></h2>
  <p id="ZI84">Здесь можно выделить несколько вариантов. <strong>Самый известный — эксплуатация уязвимости</strong> в ПО сетевого оборудования либо операционной системы (об этом мы тоже будем разговаривать). Кроме получения доступа еще может быть сценарий дефейса (вывода из строя) ресурса атаками типа DoS/DDoS (доведение сервиса до отказа) при котором злоумышленнику совсем не обязательно получать доступ к системе;</p>
  <h2 id="qcCu"><strong>Сохранение доступа</strong></h2>
  <p id="YD63">Следующая фаза атаки — закрепление в системе посредством вредоносного ПО типа бэкдора, руткита либо RAT-малвари.</p>
  <h2 id="CyjG"><strong>Сокрытие следов</strong></h2>
  <p id="Rc4O">Опытный злоумышленник всегда будет стараться скрывать все свои следы нахождения в системе, использовать разные приемы и методы с целью остаться незаметным.</p>
  <hr />
  <p id="BaGa"><em>Теперь вы узнали в общих чертах все основные фазы атаки. В следующих частях мы подробно остановимся на каждой фазе и разберем практические примеры.</em></p>
  <hr />
  <p id="ZQZH">​​​​​​​​​​​​​​​​🔥 <strong>Ставь реакцию, если понравилась статья ​</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dark_soft_v/1VEOgQlgRqB</guid><link>https://teletype.in/@dark_soft_v/1VEOgQlgRqB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dark_soft_v</link><comments>https://teletype.in/@dark_soft_v/1VEOgQlgRqB?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dark_soft_v#comments</comments><dc:creator>dark_soft_v</dc:creator><title>Введение в Этичный хакинг. Часть 1</title><pubDate>Mon, 03 Apr 2023 09:57:34 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/63/3f/633f12fd-2b84-4f97-97d7-1c956a3fccbd.png"></media:content><description><![CDATA[<img src="https://img3.teletype.in/files/ab/25/ab252f5a-e7f6-49a1-abd2-6a41c36c4e14.jpeg"></img>Приветствую всех, друзья 🥷]]></description><content:encoded><![CDATA[
  <figure id="aGGl" class="m_original">
    <img src="https://img3.teletype.in/files/ab/25/ab252f5a-e7f6-49a1-abd2-6a41c36c4e14.jpeg" width="1920" />
  </figure>
  <p id="K2Cf">Приветствую всех, друзья 🥷</p>
  <p id="NzRj"><em>Начинаем наш большой обзор Этичного хакинга с помощью Kali Linux. И первая статья посвящена подготовке рабочего стола.</em></p>
  <h2 id="abfm">Что вас ждет?</h2>
  <p id="6Uf8">Мы рассмотрим реальные сценарии проводимых атак и отработаем полученные знания на практике. В рамках обзора познакомимся со следующими темами:</p>
  <ol id="Zby0">
    <li id="kFPH">Разведка и сбор информации (footprinting)</li>
    <li id="XUWr">Сканирование ресурсов с целью обнаружения известных уязвимостей</li>
    <li id="FvOF">Применение эксплоитов Metasploit framework для получения доступа к системе</li>
    <li id="b09s">Повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation)</li>
    <li id="7ROJ">Методы социальной инженерии</li>
    <li id="fTRd">Сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation)</li>
    <li id="WDwa">Способы атак на веб-сервера</li>
    <li id="DvG7">Перехват и анализ трафика с помощью сетевых снифферов.</li>
  </ol>
  <p id="XTnm">Мы будем изучать атаки на подготовленные уязвимые машины для примеров, познакомимся и сделаем анализ каждой атаки и поговорим о защите данных. Наши исследования будут проводиться на специальной лаборатории, которую мы настроим самостоятельно.</p>
  <p id="OUQa">Для комфортной работы нужен ПК или ноутбук с объемом оперативной памяти 6-8 Гигабайтов, а также любым современным 2-х ядерным процессором с поддержкой технологии виртуализации.</p>
  <h2 id="kQL1">Подготовка лаборатории</h2>
  <p id="qDq4">Вначале нужно скачать гипервизор, на котором создадим нашу виртуальную лабораторию.</p>
  <blockquote id="IEvq"><strong>Гипервизор — это специальная программа,</strong> которая позволяет нам параллельно запускать на нашем компьютере несколько операционных систем/программ с различной архитектурой (Windows, Linux, FreeBSD).</blockquote>
  <p id="GGB3">Для удобства выбираем бесплатную версию гипервизора VMware Workstation Player, который доступен для Windows и Linux. Скачать можно по ссылке:</p>
  <blockquote id="FakV"><a href="https://www.vmware.com/ru/products/workstation-player/workstation-player-evaluation.html" target="_blank">https://www.vmware.com/ru/products/workstation-player/workstation-player-evaluation.html</a></blockquote>
  <figure id="neVE" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/5fe/5d6/80d/5fe5d680d3ba748be1406e941324f348.png" width="1034" />
  </figure>
  <p id="yghs">Установка не займет много времени и очень проста.</p>
  <figure id="bQx8" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/486/c4e/14d/486c4e14dfb602dd369a0ac390625458.png" width="491" />
  </figure>
  <figure id="plE5" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/1d7/238/b79/1d7238b790450e26e664faa798935f34.png" width="491" />
  </figure>
  <figure id="F31w" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/bd3/282/99f/bd328299f44e62bf46b4077b91de0e1c.png" width="491" />
  </figure>
  <figure id="Pdce" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/cf7/cd5/d8c/cf7cd5d8c2240116e36d09bc34979d54.png" width="495" />
  </figure>
  <figure id="QdXp" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/95c/505/c72/95c505c72c6850b5ace38f808a6353cf.png" width="494" />
  </figure>
  <figure id="LHYC" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/393/38d/f2a/39338df2ae0e74802094ea6e90a2b240.png" width="491" />
  </figure>
  <figure id="cnjD" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/73d/9bc/aaa/73d9bcaaa9307e259bdf9cc4593e0a94.png" width="493" />
  </figure>
  <figure id="7rE0" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/2d6/213/85a/2d621385a3c56dc0f015be6d70956f66.png" width="493" />
  </figure>
  <p id="e4qU">После установки нам <strong>нужно скачать виртуальную машину Kali Linux.</strong> Это ОС для тестирования на взлом и проникновение, которая включает в себя очень много инструментов для работы. Скачать по ссылке:</p>
  <blockquote id="Ybnt"><a href="https://www.kali.org/get-kali/" target="_blank">https://www.kali.org/get-kali/</a></blockquote>
  <p id="jVvM">На сайте представлено несколько версий, нам нужна именно виртуальная машина (Virtual Machines) для платформы VMware.</p>
  <figure id="wVVo" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/02d/558/417/02d558417021481fef6d0c0d260ab6e9.png" width="1560" />
  </figure>
  <figure id="qoRk" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/496/440/616/496440616be5b79bdfe9bfcfbafa8d7e.png" width="862" />
  </figure>
  <p id="gvGn">Образ системы после скачивания нужно разархивировать в подготовленную папку (в нашем случае VMs).</p>
  <figure id="UNUu" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/ea1/da3/647/ea1da3647896e3a3b5a5c7482097e590.png" width="663" />
  </figure>
  <p id="rQyZ">После распаковки папки с образом Kali Linux, запускаем VMware Workstation Player и открываем в нем существующую машину. При первом запуске наш гипервизор выдаст окно с предложением продолжить использовать бесплатную версию (оставляем как есть).</p>
  <figure id="A0rF" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/dbb/511/c51/dbb511c51f30a11eb32cfe033fc080ad.png" width="317" />
  </figure>
  <p id="iCP5">Затем откроется основное окно программы, где мы открываем нашу машину.</p>
  <figure id="hNUg" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/886/a20/939/886a2093920d0e47e96fca7aa1fb8662.png" width="712" />
  </figure>
  <p id="bpw5">Переходим в папку VMs – kali-linux-2022.3-vmware-amd64 и открываем файл образа (он отобразится в списке)</p>
  <figure id="8HFK" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/554/ebb/1fd/554ebb1fd13cd4d157a406f191a1ba52.png" width="432" />
  </figure>
  <p id="PtoY">После этого в списке у нас появится готовая машина Kali Linux. Но перед <strong>запуском нам нужно кое-что изменить в настройках.</strong></p>
  <figure id="TGtq" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/3b7/514/205/3b7514205a6948ff927514cb095f2369.png" width="711" />
  </figure>
  <p id="hizU">Тут находятся настройки самой виртуальной машины и ее устройств (сетевые адаптеры, жесткие диски, выделенный объем ОЗУ и т. д.). <strong>Мы добавим ей ОП</strong> для лучшей производительности. Так же нужно, чтобы <strong>тип адаптера был NAT.</strong></p>
  <figure id="br6c" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/4c5/753/855/4c5753855567ce77d3aaf4378173817d.png" width="749" />
  </figure>
  <p id="EHnQ">Запускаем виртуальную машину Kali и вводим <strong>логин и пароль — kali/kali.</strong></p>
  <figure id="cJ8t" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/83b/75a/09d/83b75a09dd7fb0abc274bf0b01aaed49.png" width="600" />
  </figure>
  <p id="UeOM">После входа запускаем терминал, в котором мы и будем работать.</p>
  <figure id="SWEp" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/bbd/2ce/43f/bbd2ce43f0aec7026fd3a01a27a9a8f8.png" width="856" />
  </figure>
  <p id="b9Zs"><strong>Вводим команду sudo -s пароль kali</strong> и перейдем в режим с правами root, поскольку все операции требуют наличие прав суперпользователя.</p>
  <figure id="Ugko" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/9ed/816/300/9ed816300f90c099c2c87f66e3b38b2e.png" width="735" />
  </figure>
  <p id="KPJt">Затем синхронизируем все списки пакетов в системе и обновляем их следующей командой:</p>
  <pre id="xwXA">apt update -y &amp;&amp; apt upgrade -y</pre>
  <figure id="gEQL" class="m_original">
    <img src="https://habrastorage.org/r/w1560/getpro/habr/upload_files/bcf/c16/597/bcfc1659791601c0d6aa0999491e0dfc.png" width="910" />
  </figure>
  <p id="zUQP">После всех обновлений переходим к загрузке уязвимых машин.</p>
  <p id="VLLJ"><strong>Что нам понадобится:</strong></p>
  <p id="QXqd">1) Машина Metasploitable2 на базе Linux, специально подготовленная для обучения этичному хакингу. Скачиваем по ссылке:</p>
  <blockquote id="gQ3U"><a href="https://sourceforge.net/projects/metasploitable/" target="_blank">https://sourceforge.net/projects/metasploitable/</a></blockquote>
  <p id="pFoO">2) Машины с ресурса Vulnhub, они специально используются для соревнований типа CaptureTheFlag (CTF). Это: HappyCorp1, CyberSploit1, CyberSploit2, Mr-Robot. Ниже ссылки для скачивания:</p>
  <blockquote id="bt4s"><a href="https://www.vulnhub.com/entry/happycorp-1,296" target="_blank">https://www.vulnhub.com/entry/happycorp-1,296/</a></blockquote>
  <blockquote id="GDrr"><a href="https://www.vulnhub.com/entry/cybersploit-1,506/" target="_blank">https://www.vulnhub.com/entry/cybersploit-1,506/</a></blockquote>
  <blockquote id="hHzR"><a href="https://www.vulnhub.com/entry/cybersploit-2,511/" target="_blank">https://www.vulnhub.com/entry/cybersploit-2,511/</a></blockquote>
  <blockquote id="QCt4"><a href="https://www.vulnhub.com/entry/mr-robot-1,151/" target="_blank">https://www.vulnhub.com/entry/mr-robot-1,151/</a></blockquote>
  <p id="utny">Скачивание и установка всех машин также не займет много времени и усилий.</p>
  <p id="1pwF"><strong>ВНИМАНИЕ! У всех виртуальных машин в разделе интерфейсов должен стоять тот же тип, что и у машины Kali Linux (NAT).</strong></p>
  <hr />
  <p id="MGWT"><em>Вот и все, теперь вы готовы к тому, чтобы начать изучать этичный хакинг. В следующей части поговорим про существующие фазы атак. </em></p>
  <hr />
  <p id="Uewt">​​​​​​​​​​​​​​​🔥 <strong>Ставь реакцию, если понравилась статья ​</strong></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@dark_soft_v/lTxRbqF_ICt</guid><link>https://teletype.in/@dark_soft_v/lTxRbqF_ICt?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dark_soft_v</link><comments>https://teletype.in/@dark_soft_v/lTxRbqF_ICt?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=dark_soft_v#comments</comments><dc:creator>dark_soft_v</dc:creator><title>Как проверить сайт на уязвимости?</title><pubDate>Wed, 29 Mar 2023 22:16:34 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/1d/ac/1dac2fc5-3cdc-4f72-ac51-5f8b623b30f9.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/5a/c3/5ac36890-8bab-4607-80cd-23a73ad7a3f6.png"></img>Привет всем, друзья🥷]]></description><content:encoded><![CDATA[
  <figure id="J7TS" class="m_original">
    <img src="https://img2.teletype.in/files/5a/c3/5ac36890-8bab-4607-80cd-23a73ad7a3f6.png" width="1920" />
  </figure>
  <p id="EO5f">Привет всем, друзья🥷</p>
  <p id="YaaP"><em>Сегодня поговорим о том, как проводить проверку сайтов на уязвимости с помощью сканера Nikto.</em></p>
  <h2 id="rU0z">Как проходит проверка на уязвимости?</h2>
  <p id="4gwt">Перед тем как атаковать любой сайт, хакер или пентестер сначала составляет список целей. После проверки хакер найдет слабые места, затем ему понадобится инструмент сканирования веб-сервера, такой как Nikto, который поможет найти уязвимости.</p>
  <blockquote id="cOM3"><strong>Nikto – это открытый сканер веб-серверов</strong>, который проверяет веб-сайт и сообщает о найденных уязвимостях, которые могут быть использованы для эксплойта или взлома. Этот инструмент является очень популярным и широко используется для поиска уязвимостей.</blockquote>
  <p id="Txjp"><strong>Отличительная черта Nikto - сканер работает открыто</strong>. Любой сайт с системой обнаружения вторжений или иными мерами безопасности поймет, что его сканируют. Nikto был разработан для тестирования безопасности и о скрытности его работы никто не задумывался.</p>
  <h3 id="EukU">Как правильно использовать Nikto</h3>
  <p id="tLhL">Вначале разберем цели (target). <strong>Целью может быть почти любое место, куда может нанести свой удар хакер </strong>(например, веб-сервер). Для использования Nikto, нам нужно предоставить ему один из трех видов информации: IP-адрес для локальной службы, веб-домен для атаки или веб-сайт SSL/HTTPS.</p>
  <p id="oUGG">Перед тем, как начать работу в Nikto, рекомендуем провести анализс помощью открытого инструмента Maltego. Скачать можно по ссылке:</p>
  <blockquote id="sFGK"><a href="https://null-byte.wonderhowto.com/collection/maltego/" target="_blank">https://null-byte.wonderhowto.com/collection/maltego/</a></blockquote>
  <p id="JGmD">Ресурс будет полезен для создания конкретного списка целей, которые мы будем проверять. После этого можно переходить к Nikto для поиска потенциальных уязвимостей в целях из вашего списка.</p>
  <h3 id="4nOR">Шаг 1: Установка Nikto</h3>
  <p id="i2xn"><strong>Если вы используете Kali Linux</strong>, то Nikto будет предустановлен, поэтому вам ничего скачивать и устанавливать не нужно. Он находится в категории «Vulnerability Analysis». Если у вас его нет, скачать можно тут:</p>
  <blockquote id="qMK4"><a href="https://github.com/sullo/nikto" target="_blank">https://github.com/sullo/nikto</a></blockquote>
  <p id="Zv6F">Или использовать в терминале команду<code>apt install</code>.</p>
  <p id="boG5">Если вы работаете на Mac, то можете использовать Homebrew, чтобы установить Nikto:</p>
  <blockquote id="aQxN"><a href="https://null-byte.wonderhowto.com/how-to/mac-for-hackers-set-up-homebrew-install-update-open-source-tools-0174511/" target="_blank">https://null-byte.wonderhowto.com/how-to/mac-for-hackers-set-up-homebrew-install-update-open-source-tools-0174511/</a></blockquote>
  <pre id="vrcO">brew install nikto</pre>
  <h3 id="Dl1B">Шаг 2: Знакомство с Nikto</h3>
  <p id="Xtu5">Перед сканированием веб-серверов с помощью Nikto, воспользуйтесь параметром <em>-Help</em>, чтобы увидеть все, что можно делать с этим инструментом:</p>
  <pre id="fmaF">nikto -Help</pre>
  <pre id="g8Wy">Options:
       -ask+               Whether to ask about submitting updates
                               yes   Ask about each (default)
                               no    Don&#x27;t ask, don&#x27;t send
                               auto  Don&#x27;t ask, just send
       -Cgidirs+           Scan these CGI dirs: &quot;none&quot;, &quot;all&quot;, or values like &quot;/cgi/ /cgi-a/&quot;
       -config+            Use this config file
       -Display+           Turn on/off display outputs:
                               1     Show redirects
                               2     Show cookies received
                               3     Show all 200/OK responses
                               4     Show URLs which require authentication
                               D     Debug output
                               E     Display all HTTP errors
                               P     Print progress to STDOUT
                               S     Scrub output of IPs and hostnames
                               V     Verbose output
       -dbcheck           Check database and other key files for syntax errors
       -evasion+          Encoding technique:
                               1     Random URI encoding (non-UTF8)
                               2     Directory self-reference (/./)
                               3     Premature URL ending
                               4     Prepend long random string
                               5     Fake parameter
                               6     TAB as request spacer
                               7     Change the case of the URL
                               8     Use Windows directory separator (\)
                               A     Use a carriage return (0x0d) as a request spacer
                               B     Use binary value 0x0b as a request spacer
        -Format+           Save file (-o) format:
                               csv   Comma-separated-value
                               htm   HTML Format
                               nbe   Nessus NBE format
                               sql   Generic SQL (see docs for schema)
                               txt   Plain text
                               xml   XML Format
                               (if not specified the format will be taken from the file extension passed to -output)
       -Help              Extended help information
       -host+             Target host
       -404code           Ignore these HTTP codes as negative responses (always). Format is &quot;302,301&quot;.
       -404string         Ignore this string in response body content as negative response (always). Can be a regular expression.
       -id+               Host authentication to use, format is id:pass or id:pass:realm
       -key+              Client certificate key file
       -list-plugins      List all available plugins, perform no testing
       -maxtime+          Maximum testing time per host (e.g., 1h, 60m, 3600s)
       -mutate+           Guess additional file names:
                               1     Test all files with all root directories
                               2     Guess for password file names
                               3     Enumerate user names via Apache (/~user type requests)
                               4     Enumerate user names via cgiwrap (/cgi-bin/cgiwrap/~user type requests)
                               5     Attempt to brute force sub-domain names, assume that the host name is the parent domain
                               6     Attempt to guess directory names from the supplied dictionary file
       -mutate-options    Provide information for mutates
       -nointeractive     Disables interactive features
       -nolookup          Disables DNS lookups
       -nossl             Disables the use of SSL
       -no404             Disables nikto attempting to guess a 404 page
       -Option            Over-ride an option in nikto.conf, can be issued multiple times
       -output+           Write output to this file (&#x27;.&#x27; for auto-name)
       -Pause+            Pause between tests (seconds, integer or float)
       -Plugins+          List of plugins to run (default: ALL)
       -port+             Port to use (default 80)
       -RSAcert+          Client certificate file
       -root+             Prepend root value to all requests, format is /directory
       -Save              Save positive responses to this directory (&#x27;.&#x27; for auto-name)
       -ssl               Force ssl mode on port
       -Tuning+           Scan tuning:
                               1     Interesting File / Seen in logs
                               2     Misconfiguration / Default File
                               3     Information Disclosure
                               4     Injection (XSS/Script/HTML)
                               5     Remote File Retrieval - Inside Web Root
                               6     Denial of Service
                               7     Remote File Retrieval - Server Wide
                               8     Command Execution / Remote Shell
                               9     SQL Injection
                               0     File Upload
                               a     Authentication Bypass
                               b     Software Identification
                               c     Remote Source Inclusion
                               d     WebService
                               e     Administrative Console
                               x     Reverse Tuning Options (i.e., include all except specified)
       -timeout+          Timeout for requests (default 10 seconds)
       -Userdbs           Load only user databases, not the standard databases
                               all   Disable standard dbs and load only user dbs
                               tests Disable only db_tests and load udb_tests
       -useragent         Over-rides the default useragent
       -until             Run until the specified time or duration
       -update            Update databases and plugins from CIRT.net
       -useproxy          Use the proxy defined in nikto.conf, or argument http://server:port
       -Version           Print plugin and database versions
       -vhost+            Virtual host (for Host header)
   		+ requires a value</pre>
  <h3 id="d8kn">Шаг 3: Базовый синтаксис</h3>
  <p id="l4du">У Nikto множество вариантов использования, но мы будем пользоваться базовым синтаксисом &lt;IP или hostname&gt; с фактическим IP-адресом или именем хоста.</p>
  <pre id="O149">nikto -h &lt;IP or hostname&gt;</pre>
  <p id="StyT"><strong>Также Nikto способен выполнять сканирование SSL и порта 443</strong>, который используют сайты HTTPS. А значит, мы не ограничиваемся одним сканированием старых сайтов, нам доступна оценка уязвимостей сайтов, использующих SSL. Это, кстати, является обязательным требованием для индексирования в поиске.</p>
  <p id="8tlD">Если у целевого сайта есть SSL, мы можем указать это в Nikto, чтобы сэкономить время на сканировании, добавив <em>-ssl</em> в конец команды.</p>
  <pre id="dBEg">nikto -h &lt;IP or hostname&gt; -ssl</pre>
  <h3 id="VZNL">Шаг 4: Сканируйте сайты с SSL</h3>
  <p id="si9M">Начнем со сканирования сайта <code>pbs.org</code> и увидим типы информации, которые может выдать сканирование Nikto. После того, как он подключается к порту 443, выдается полезная информация о шифровании и др.:</p>
  <pre id="0gaH">nikto -h pbs.org -ssl</pre>
  <pre id="h1oM">- Nikto v2.1.6
------------------------------------------------------------------------------
- STATUS: Starting up!
+ Target IP:			54.225.198.196
+ Target Hostname:		pbs.org
+ Traget Port:			443
------------------------------------------------------------------------------
+ SSl Info:			Subject:	/CN=www.pbs.org
					Altnames:	account.pbs.org, admin.pgs.org, dipsy-tc.pbs.org, docs.pbs.org, ga.video.cdn.pbs.org, git.pbs.org, heart.ops.pbs.org, hub-dev.pbs.org, image.pbs.org,
                    			jaws..pbs.org, kids.pbs.org, koth-qa.svp.pbs.org, login.pbs.org, ops.pbs.org, pbs.org, player.pbs.org, projects.pbs.org, sentry.pbs.org, teacherline.pbs.org,
                                urs.pbs.org, video.pbs.org, weta-qa.svp.pbs.org, whut-qa.svp.pbs.org, wnet.video-qa.pbs.org, wnet.video-staging.pbs.org, www-cache.pbs.org, www.pbs.org
                    Ciphers:	ECDHE-RSA-AES128-GCM-SHA256
                    Issuer:		/C-US/0=Let&#x27;s Encrypt/CN=Let&#x27;s Encrypt Authority X3
+ Start Time:			2018-12-05 23:34:06 (GMT-8)
------------------------------------------------------------------------------
+ Server: nginx
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ Uncommon header &#x27;x-pbs-fwsrvname&#x27; found, with contents: fwcacheproxy1
+ The site uses SSL and the Strict-Transport-Security HTTP header is not defined.
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Root page / redirects to: https://www.pbs.org/
+ No CGI Directories found (use &#x27;-C all&#x27; to force check all possible dirs)
+ RC-1918 IP address found in the &#x27;x-pbs-appsvrip&#x27; header: The IP is &quot;10.137.181.52&quot;.
+ Uncommon header &#x27;x-cache-fs-status&#x27; found, with contents: EXPIRED
+ Uncommon header &#x27;x-pbs-appsvrname&#x27; found, with contents: fwcacheproxy1
+ Uncommon header &#x27;x-pbs-appsvrip&#x27; found, with contents: 10.137.181.52
+ Server leaks inodes via ETags, header found with file /pbs.org.zip, fields: 0x5b96537e 0x1678
+ 7446 requests: 0 error(s) and 10 item(s) reported on remote host
+ End Time:				2018-12-06 00:30:29 (GMT-8) (3383 seconds)
------------------------------------------------------------------------------
+ 1 host(s) tested</pre>
  <h3 id="eWuU">Шаг 5: Сканирование IP-адреса</h3>
  <p id="zZPu">После того, как мы закончили сканировать веб-сайт, перейдем к анализу локальной сети и обнаружим embedded-сервера (страница логина роутера или HTTP-сервис на другой машине). Чтобы узнать IP-адрес мы будем использовать <a href="https://null-byte.wonderhowto.com/how-to/hack-like-pro-linux-basics-for-aspiring-hacker-part-6-networking-basics-0147673/" target="_blank"><code>ifconfig</code></a>.</p>
  <p id="xW7K">Нужный IP-адрес относится к «inet». Используем<code>ipcalc</code>, чтобы получить сетевой диапазон. Если у вас нет ipcalc, вы можете установить его с помощью команды <code>apt install ipcalc</code>, а затем повторить попытку. Диапазон находится после «Network».</p>
  <pre id="eMhm">ifconfig</pre>
  <pre id="RYD2">en0: flags=8863&lt;UP,BROADCAST,SMART,RUNNING,SIMPLEX,MULTICAST&gt;  mtu 1500
        inet 192.168.0.48  netmask 0xffffff00  broadcast 192.168.0.255
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64  secured scopeid 0x8
        ether XX:XX:XX:XX:XX:XX  txqueuelen 1000  (Ethernet)
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64 autoconf secured
        inet6 XXXX::XXX:XXXX:XXXX:XXXX%en0  prefixlen 64 autoconf temporary
        nd6 options=201&lt;PERFORMNUD,DAD&gt;
        media: autoselect
        status: active

en2: flags=8863&lt;UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST&gt;  mtu 1500
        options=60&lt;TS04,TS06&gt;
        ether XX:XX:XX:XX:XX:XX
        media: autoselect &lt;full-duplex&gt;
        status: inactive</pre>
  <p id="bzdu">После этого <strong>запускаем Nmap</strong></p>
  <blockquote id="tksl"><a href="https://null-byte.wonderhowto.com/collection/nmap/" target="_blank">https://null-byte.wonderhowto.com/collection/nmap/</a></blockquote>
  <p id="z2sw">и находим работающие службы в нужном диапазоне. Переходим к сканированию 80 порта с помощью команды <em>-oG (grepable output)</em>, чтобы получить работающие хосты. А после сохраняем все в файл.</p>
  <pre id="muHf">ipcalc 192.168.0.48</pre>
  <pre id="N2Xa">Address:   192.168.0.48         11000000.10101000.00000000. 00110000
Netmask:   255.255.255.0 = 24   11111111.11111111.11111111. 00000000
Wildcard:  0.0.0.255            00000000.00000000.00000000. 11111111
=&gt;
Network:   192.168.0.0/24       11000000.10101000.00000000. 00000000
HostMin:   192.168.0.1          11000000.10101000.00000000. 00000001
HostMax:   192.168.0.254        11000000.10101000.00000000. 11111110
Broadcast: 192.168.0.255        11000000.10101000.00000000. 11111111
Hosts/Net: 254                   Class C, Private Internet</pre>
  <p id="foqH"><strong>Используем <code><a href="https://null-byte.wonderhowto.com/how-to/hack-like-pro-linux-basics-for-aspiring-hacker-part-3-managing-directories-files-0147293/" target="_blank">cat</a></code> для чтения входных данных</strong>, хранящихся в нашем документе _.<code>txt</code> (или как вы его назвали самостоятельно), чтобы отправить все хосты прямо в Nikto для сканирования. Затем <strong>применяем <em>awk </em>– инструмент в Linux</strong>, который поможет найти шаблон, где Up означает, что хост поднят, а <em>print $2</em> значит, что нужно вывести второе слово в каждой строке - IP-адрес. В итоге, наши данные перемещаем в файл, который называется <code>targetIP.txt</code>.</p>
  <pre id="kCrh">cat nullbyte.txt | awk &#x27;/Up$/{print $2}&#x27; | cat &gt;&gt; targetIP.txt</pre>
  <p id="PBXP">Вот теперь нам видно содержимое нового файла с помощью команды cat, и мы можем прочесть все IP-адреса, у которых открыт 80 порт.</p>
  <pre id="ma15">cat targetIP.txt</pre>
  <pre id="hcCf">192.168.0.1
192.168.0.2
192.168.0.4
192.168.0.5
192.168.0.11
192.168.0.24
192.168.0.31
192.168.0.48
192.168.0.60</pre>
  <p id="Oosk">Этот вариант отлично подойдет Nikto - он может легко анализировать подобные файл. Отправляем вывод в Nikto с помощью команды:</p>
  <pre id="EC0s">nikto -h targetIP.txt</pre>
  <p id="0QPL">В результате мы получим то же, что и при сканировании с SSL.</p>
  <h3 id="5XkN">Шаг 6: Сканирование HTTP-сайта</h3>
  <p id="PaVl">Переходим к сканированию сайта, чтобы найти незащищенный веб-домен с 80 портом. Для этого примера возьмем сайт <a href="http://www.afl.com.au/" target="_blank">afl.com.au</a>, у которого нет SSL.</p>
  <pre id="s2hK">nikto -h www.afl.com.au</pre>
  <pre id="UjsZ">- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          159.180.84.10
+ Target Hostname:    www.afl.com.au
+ Target Port:        80
+ Start Time:         2018-12-05 21:48:32 (GMT-8)
---------------------------------------------------------------------------
+ Server: instart/nginx
+ Retried via header: 1.1 varnish (Varnish/6.1), 1.1 e9ba0a9a729ff2960a04323bf1833df8.cloudfront.net (CloudFront)
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ Uncommon header &#x27;x-cache&#x27; found, with contents: Miss from cloudfront
+ Uncommon header &#x27;x-instart-cache-id&#x27; found, with contents: 17:12768802731504004780::1544075250
+ Uncommon header &#x27;v-cache-hit&#x27; found, with contents: Hit
+ Uncommon header &#x27;x-amz-cf-id&#x27; found, with contents: Dr-r6OwO5kk9ABt4ejzpc7R7AIF6SuH6kfJHQgP0v6xZoHwMLE55rQ==
+ Uncommon header &#x27;x-instart-request-id&#x27; found, with contents: 12814413144077601501:BEQ01-CPVNPPRY18:1552504721:0
+ Uncommon header &#x27;x-oneagent-js-injection&#x27; found, with contents: true
+ Uncommon header &#x27;grace&#x27; found, with contents: cache
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ Uncommon header &#x27;x-ruxit-js-agent&#x27; found, with contents: true
+ Cookie dtCookie created without the httponly flag
+ Server banner has changed from &#x27;instart/nginx&#x27; to &#x27;nginx&#x27; which may suggest a WAF, load balancer or proxy is in place
+ No CGI Directories found (use &#x27;-C all&#x27; to force check all possible dirs)
+ Entry &#x27;/sites/&#x27; in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ Entry &#x27;/search/&#x27; in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ Entry &#x27;*.mobileapp&#x27; in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry &#x27;*.liveradio&#x27; in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry &#x27;*.smartmobile&#x27; in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry &#x27;*.responsive&#x27; in robots.txt returned a non-forbidden or redirect HTTP code (400)
+ Entry &#x27;/stats?*/&#x27; in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ &quot;robots.txt&quot; contains 8 entries which should be manually viewed.
+ OSVDB-3092: /sitemap.xml: This gives a nice listing of the site content.
+ OSVDB-3092: /psql_history: This might be interesting...
+ OSVDB-3092: /global/: This might be interesting...
+ OSVDB-3092: /home/: This might be interesting...
+ OSVDB-3092: /news: This might be interesting...
+ OSVDB-3092: /search.vts: This might be interesting...
+ OSVDB-3092: /stats.htm: This might be interesting...
+ OSVDB-3092: /stats.txt: This might be interesting...
+ OSVDB-3092: /stats/: This might be interesting...
+ OSVDB-3092: /Stats/: This might be interesting...
+ OSVDB-3093: /.wwwacl: Contains authorization information
+ OSVDB-3093: /.www_acl: Contains authorization information
+ OSVDB-3093: /.htpasswd: Contains authorization information
+ OSVDB-3093: /.access: Contains authorization information
+ OSVDB-3093: /.addressbook: PINE addressbook, may store sensitive e-mail address contact information and notes
+ OSVDB-3093: /.bashrc: User home dir was found with a shell rc file. This may reveal file and path information.
+ OSVDB-3093: /.bash_history: A user&#x27;s home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.forward: User home dir was found with a mail forward file. May reveal where the user&#x27;s mail is being forwarded to.
+ OSVDB-3093: /.history: A user&#x27;s home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.htaccess: Contains configuration and/or authorization information
+ OSVDB-3093: /.lynx_cookies: User home dir found with LYNX cookie file. May reveal cookies received from arbitrary web sites.
+ OSVDB-3093: /.mysql_history: Database SQL?
+ OSVDB-3093: /.passwd: Contains authorization information
+ OSVDB-3093: /.pinerc: User home dir found with a PINE rc file. May reveal system information, directories and more.
+ OSVDB-3093: /.plan: User home dir with a .plan, a now mostly outdated file for delivering information via the finger protocol
+ OSVDB-3093: /.proclog: User home dir with a Procmail rc file. May reveal mail traffic, directories and more.
+ OSVDB-3093: /.procmailrc: User home dir with a Procmail rc file. May reveal subdirectories, mail contacts and more.
+ OSVDB-3093: /.profile: User home dir with a shell profile was found. May reveal directory information and system configuration.
+ OSVDB-3093: /.rhosts: A user&#x27;s home directory may be set to the web root, a .rhosts file was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.sh_history: A user&#x27;s home directory may be set to the web root, the shell history was retrieved. This should not be accessible via the web.
+ OSVDB-3093: /.ssh: A user&#x27;s home directory may be set to the web root, an ssh file was retrieved. This should not be accessible via the web.
+ OSVDB-5709: /.nsconfig: Contains authorization information
+ /portal/changelog: Vignette richtext HTML editor changelog found.
+ 7587 requests: 4 error(s) and 55 item(s) reported on remote host
+ End Time:           2018-12-05 22:42:41 (GMT-8) (3249 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested</pre>
  <p id="PJXr">Видно, что есть сервер Varnish и несколько заголовков, которые указывают на веб-сайт. Обнаруженные каталоги помогут найти конфигурационные файлы, с данными, которые были неправильно сконфигурированы и оказались доступными случайно.</p>
  <p id="d43V">Элементы с префиксом OSVDB – это уязвимости, о которых сообщается в базах данных уязвимостей, такие как SecurityFocus:</p>
  <blockquote id="aU3d"><a href="https://null-byte.wonderhowto.com/how-to/hack-like-pro-find-almost-every-known-vulnerability-exploit-out-there-0147820/" target="_blank">https://null-byte.wonderhowto.com/how-to/hack-like-pro-find-almost-every-known-vulnerability-exploit-out-there-0147820/</a></blockquote>
  <p id="yRyb">Microsoft Technet:</p>
  <blockquote id="meX7"><a href="https://null-byte.wonderhowto.com/how-to/hack-like-pro-find-latest-exploits-and-vulnerabilities-directly-from-microsoft-0147354/" target="_blank">https://null-byte.wonderhowto.com/how-to/hack-like-pro-find-latest-exploits-and-vulnerabilities-directly-from-microsoft-0147354/</a></blockquote>
  <p id="eit4">и National Vulnerability Database:</p>
  <blockquote id="dkrF"><a href="https://nvd.nist.gov/vuln/search" target="_blank">https://nvd.nist.gov/vuln/search</a></blockquote>
  <p id="uyaA">Cканирование не выявило критических уязвимостей, которые можно было бы эксплуатировать. Но мы можем <strong>использовать справочный инструмент CVE</strong> для перевода идентификатора OSVDB в запись CVE, чтобы можно было зайти на сайт.</p>
  <p id="P1Wx">CVE содержит информацию о том, как использовать уязвимость, насколько она серьезна и другие сведения, которые помогут с вектором атаки. Если обнаружится что-то стоящее, <strong>можно поискать с Metasploit</strong>. Там точно кто-то уже придумал, как эксплуатировать эту уязвимость.</p>
  <figure id="eYpJ" class="m_original">
    <img src="https://habrastorage.org/r/w1560/webt/sk/ec/04/skec04ezmzo2rcduvb_c7bojghw.jpeg" width="1560" />
  </figure>
  <h3 id="qT6l">Шаг 7: Сканирование с Metasploit</h3>
  <p id="g0YH"><strong>Крутая функция в Nikto - очень просто экспортировать информацию</strong>, полученную при сканировании, в формат для Metasploit. Для этого к командам сканирования добавьте в конце флаги <em>-Format msf+</em>.</p>
  <pre id="hP2h">nikto -h &lt;IP or hostname&gt; -Format msf+</pre>
  <hr />
  <p id="X5II">Сегодня вы узнали, как пользоваться Nikto для сканирования и поиска уязвимостей. Только помните одну вещь - Nikto работает открыто, поэтому чтобы не скомпрометировать свой IP-адрес, используйте VPN или Tor.</p>
  <hr />
  <p id="rYUx">​​​​​​​​​​​​​​🔥 <strong>Ставь реакцию, если понравилась статья ​</strong></p>

]]></content:encoded></item></channel></rss>