kali渗透测试之Web渗透-扫描工具-Skipfish

  1. kali渗透测试之Web渗透-扫描工具-Skipfish
    1. 任务8: skipfish

kali渗透测试之Web渗透-扫描工具-Skipfish

任务8: skipfish

Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式。 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探头。

优点:速度比较快【多路单线程,全异步网络I/O,消除内存管理和调度开销,支持启发式自动内容识别】,误报相对低

使用方式:【https://my.oschina.net/u/995648/blog/114321】

基本命令使用方式

    skipfish -o test http:1.1.1.1   #指定输出目录/路径

    #ctrl -c   停止

    #空格     显示详细信息

skipfish -o test http:192.168.57.143/dvwa/

打开根目录下的skipfishtest1/index.html文件即可查看详细信息

    skipfish -o test @url.txt             #字典文件


skipfish -o test -S complet.wl -Wa.wl http://1.1.1.1 #指定集成参数字典,发现隐藏目录

        #dpkg -L skipfish | grep wl

-I (i):只检查包含‘string’的URL     【适用于大型网站】

    skipfish -o test1 -I /dvwa/ http://192.168.57.143/dvwa/

-X:不检查包含‘string’的URL   【如:logout】

-K:不对指定参数进行fuzz测试

-D:跨站点爬另一个域【即目标页面中有另一个域名,则进行扫描】

-l:每秒最大请求数

-m:每IP最大并发连接数【依据带宽】

--config:指定配置文件 【将参数命令写入一个配置文件】

身份认证【在一种方式不成功的情况下,使用其他方式】

    skipfish -A user:pass -o test http://1.1.1.1    #基本http身份认证

    skipfish  -C "PHPSESSID=" -C "security=" -o test http://1.1.1.1   #


基于cookie

    Usename / Password                           #直接提交表单

        ep:skipfish -o a --auth-form http://192.168.1.109/dvwa/login.php --auth-form-target http://192.168.1.109/dvwa/login.php   --auth-user-filed usename --auth-user admin -auth-pass-filed password -auth-pass password --auth-verify-url http://192.168.1.109/dvwa/index.php -I /dvwa/ http://192.168.1.109/dvwa/

转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。可以在下面评论区评论,也可以邮件至 951207194@qq.com

文章标题:kali渗透测试之Web渗透-扫描工具-Skipfish

文章字数:493

本文作者:Mang0

发布时间:2018-02-27, 19:49:37

最后更新:2018-11-02, 21:52:14

原始链接:http://mang0.me/archis/497d64c3/

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录
×

喜欢就点赞,疼爱就打赏