小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish

WEB渗透-skipfish

Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式。 它准备了一个互动为目标的网站的站点地图进行一个递归爬网基于字典的探头。

优点:速度比较快【多路单线程,全异步网络I/O,消除内存管理和调度开销,支持启发式自动内容识别】,误报相对低


使用方式:【https://my.oschina.net/u/995648/blog/114321】

基本命令使用方式

skipfish -o test http:1.1.1.1   #指定输出目录/路径

#ctrl -c   停止

#空格     显示详细信息

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish_第1张图片

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish_第2张图片

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish_第3张图片

skipfish -o test @url.txt             #字典文件

skipfish -o test -S complet.wl -Wa.wl http://1.1.1.1   #指定集成参数字典,发现隐藏目录

#dpkg -L skipfish | grep wl

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish_第4张图片

-I (i):只检查包含‘string’的URL     【适用于大型网站】

skipfish -o test1 -I /dvwa/ http://192.168.1.109/dvwa/

-X:不检查包含‘string’的URL   【如:logout】

-K:不对指定参数进行fuzz测试

-D:跨站点爬另一个域【即目标页面中有另一个域名,则进行扫描】

-l:每秒最大请求数

-m:每IP最大并发连接数【依据带宽】

--config:指定配置文件 【将参数命令写入一个配置文件】


身份认证【在一种方式不成功的情况下,使用其他方式】

skipfish -A user:pass -o test http://1.1.1.1    #基本http身份认证

skipfish  -C "PHPSESSID=" -C "security=" -o test http://1.1.1.1   #基于cookie

Usename / Password                           #直接提交表单

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish_第5张图片

ep:skipfish -o a --auth-form http://192.168.1.109/dvwa/login.php --auth-form-target http://192.168.1.109/dvwa/login.php   --auth-user-filed usename --auth-user admin -auth-pass-filed password -auth-pass password --auth-verify-url http://192.168.1.109/dvwa/index.php -I /dvwa/ http://192.168.1.109/dvwa/








你可能感兴趣的:(kali)