小白日記30:kali滲透測試之Web滲透-掃描工具-Skipfish


WEB滲透-skipfish

Skipfish是一個命令行模式,以C語言編寫的積極的Web應用程序的安全性偵察工具,沒有代理模式。 它准備了一個互動為目標的網站的站點地圖進行一個遞歸爬網和基於字典的探頭。

優點:速度比較快【多路單線程,全異步網絡I/O,消除內存管理和調度開銷,支持啟發式自動內容識別】,誤報相對低

 

使用方式:【https://my.oschina.net/u/995648/blog/114321

基本命令使用方式

skipfish -o test http:1.1.1.1   #指定輸出目錄/路徑

#ctrl -c   停止

#空格     顯示詳細信息

skipfish -o test @url.txt             #字典文件

skipfish -o test -S complet.wl -Wa.wl http://1.1.1.1   #指定集成參數字典,發現隱藏目錄

#dpkg -L skipfish | grep wl

-I (i):只檢查包含‘string’的URL     【適用於大型網站】

skipfish -o test1 -I /dvwa/ http://192.168.1.109/dvwa/

-X:不檢查包含‘string’的URL   【如:logout】

-K:不對指定參數進行fuzz測試

-D:跨站點爬另一個域【即目標頁面中有另一個域名,則進行掃描】

-l:每秒最大請求數

-m:每IP最大並發連接數【依據帶寬】

--config:指定配置文件 【將參數命令寫入一個配置文件】

 

身份認證【在一種方式不成功的情況下,使用其他方式】

skipfish -A user:pass -o test http://1.1.1.1    #基本http身份認證

skipfish  -C "PHPSESSID=" -C "security=" -o test http://1.1.1.1   #基於cookie

Usename / Password                           #直接提交表單

ep:skipfish -o a --auth-form http://192.168.1.109/dvwa/login.php --auth-form-target http://192.168.1.109/dvwa/login.php   --auth-user-filed usename --auth-user admin -auth-pass-filed password -auth-pass password --auth-verify-url http://192.168.1.109/dvwa/index.php -I /dvwa/ http://192.168.1.109/dvwa/

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM