您的位置:首页 > 其它

小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish

2016-10-11 02:13 786 查看
WEB渗透-skipfish
Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式。 它准备了一个互动为目标的网站的站点地图进行一个递归爬网基于字典的探头。

优点:速度比较快【多路单线程,全异步网络I/O,消除内存管理和调度开销,支持启发式自动内容识别】,误报相对低

使用方式:【https://my.oschina.net/u/995648/blog/114321

基本命令使用方式

skipfish -o test http:1.1.1.1   #指定输出目录/路径

#ctrl -c   停止

#空格     显示详细信息







skipfish -o test @url.txt             #字典文件

skipfish -o test -S complet.wl -Wa.wl http://1.1.1.1   #指定集成参数字典,发现隐藏目录

#dpkg -L skipfish | grep wl



-I (i):只检查包含‘string’的URL     【适用于大型网站】

skipfish -o test1 -I /dvwa/ http://192.168.1.109/dvwa/
-X:不检查包含‘string’的URL   【如:logout】

-K:不对指定参数进行fuzz测试

-D:跨站点爬另一个域【即目标页面中有另一个域名,则进行扫描】

-l:每秒最大请求数

-m:每IP最大并发连接数【依据带宽】

--config:指定配置文件 【将参数命令写入一个配置文件】

身份认证【在一种方式不成功的情况下,使用其他方式】

skipfish -A user:pass -o test http://1.1.1.1    #基本http身份认证

skipfish  -C "PHPSESSID=" -C "security=" -o test http://1.1.1.1   #基于cookie

Usename / Password                           #直接提交表单



ep:skipfish -o a --auth-form http://192.168.1.109/dvwa/login.php --auth-form-target http://192.168.1.109/dvwa/login.php   --auth-user-filed usename --auth-user admin -auth-pass-filed password -auth-pass password --auth-verify-url http://192.168.1.109/dvwa/index.php -I /dvwa/ http://192.168.1.109/dvwa/
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  skipfish
相关文章推荐