skipfish是由c語言編寫的基於命令列形式的主動web安全評估工具,其使用遞迴的方式爬網和基於字典來探測,掃瞄速度比較快。具體的不再多說,下面直接上命令。
剛進入掃瞄目錄中會有相應的提示資訊:
在掃瞄中按ctrl-c退出、按空格鍵可以檢視詳細的掃瞄資訊。
skipfish -o test
-o引數將生成的結果報告儲存在指定的目錄中(用rm命令刪除目錄需要新增-rf引數)
掃瞄完成後在預設路徑中會生成test目錄,開啟其中的index.html檔案可以檢視到掃瞄的結果:
skipfish -o test @url.txt
掃瞄存在url.txt.中的多個url位址
skipfish -o test -s complet.wl -w a.wl
-s引數指定字典去爬網;-w引數將爬網時發現的特徵字元儲存在a.wl中
檢視相應的字典檔案:
dpkg -l skipfish | grep wl
-i引數:大寫i,只檢查包含指定的字串的url
-x引數:不檢查包含指定的字串的url
-k引數:不對指定引數進行fuzz測試
-d引數:當url中有連線到該指定站點,則會對指定站點進行爬網
-l引數:每秒最大請求數,可以限制網速,隱蔽一些
-m引數:每ip最大併發連線數,可以提高爬網速度,可適當減少該引數的值以減小觸發告警機制的概率
--config引數:指定配置檔案
基本身份認證:
skipfish -a username:password -o test
-a引數在指定使用者名稱和密碼
cookie值身份認證:
skipfish -o test -c "security=low" -c "phpsessid=a7c2e222a8408ca4d2045b1f2c7a117a" -i dvwa -x logout.php /dvwa/
-c引數指定cookie值;-x引數將退出登入的頁面排除掉
通過表單的方式提交username和password:
--auth-form
--auth-user
--auth-pass
--auth-verify-url
skipfish -o test --auth-form /dvwa/login.php --auth-user admin --auth-pass password --auth-verify-url /dvwa/index.php -i dvwa /dvwa/
另外對於這種身份認證方式有時候還需要輸入多幾個引數來進行指定,具體的使用可以用man命令來檢視即可。 Web滲透攻擊之skipfish的使用
skipfish是一款主動的web應用程式安全偵察工具。它通過執行遞迴爬取和基於字典的探測來為目標站點準備互動式站點地圖。最終的地圖然後用來自許多活動 但希望是不中斷的 安全檢查的輸出來注釋。該工具生成的最終報告旨在作為專業web應用程式安全評估的基礎。主要特徵 高速 純c 高度優化的http處理,...
關於SQL的學習筆記
將兩次查詢的記錄結果混和成乙個結果進行輸出 中心思想在於將兩次查詢的結果分別作為乙個新的表,將2張新表盡心一次混和查詢,一共至少3次查詢,成功輸出結果表 基本結構為 select from select from datatable1 下面是我的例子 select distinct from sel...
關於shell的學習筆記
乙個專案中編寫指令碼,就像makefile一樣,使使用者更方便,更效率。學習shell就要不斷的看別人寫的,從簡單的開始,一點點複雜起來,不斷總結提高。shell可以理解為在終端上的指令集。比如 who wc l在指令碼中的實現 cat tst who wc l d chmod x tst tst ...