skipfish是一款主動的web應用程式安全偵察工具。它通過執行遞迴爬取和基於字典的探測來為目標站點準備互動式站點地圖。最終的地圖然後用來自許多活動(但希望是不中斷的)安全檢查的輸出來注釋。該工具生成的最終報告旨在作為專業web應用程式安全評估的基礎。
主要特徵:
高速:純c**,高度優化的http處理,最小的cpu占用空間 - 輕鬆實現響應目標的每秒2000個請求。
易於使用:啟發式支援各種古怪的web框架和混合技術站點,具有自動學習功能,動態詞彙表建立和表單自動完成功能。
尖端的安全邏輯:高質量,低誤報率,差分安全檢查,能夠發現一系列細微的缺陷,包括盲注入向量。
參考:
指定掃瞄站點後,一段時間後停止。
前往提示url:
指定ip列表:
root@kali:~# vim iplist.txt
root@kali:~# cat iplist.txt
root@kali:~# skipfish -o test1 @iplist.txt
指定掃瞄內容和掃瞄字典:
# 預設掃瞄使用的字典
root@kali:~# dpkg -l skipfish | grep wl
/usr/share/skipfish/dictionaries/medium.wl
/usr/share/skipfish/dictionaries/minimal.wl
/usr/share/skipfish/dictionaries/extensions-only.wl
/usr/share/skipfish/dictionaries/complete.wl
# 指定字典 (-s)
root@kali:~# skipfish -o test1 -i /dvwa/ -s /usr/share/skipfish/dictionaries/minimal.wl /dvwa/
note: the scanner is currently configured for directory brute-force attacks,
and will make about 65130 requests per every fuzzable location. if this is
not what you wanted, stop now and consult the documentation.
# 將目標**特有的特徵漏洞**存到檔案 (-w)
root@kali:~# skipfish -o test1 -i /dvwa/ -s /usr/share/skipfish/dictionaries/minimal.wl -w abc.wl /dvwa/
指定最大連線數 (每秒多少個連線)
root@kali:~# skipfish -o test1 -l 2000 -s /usr/share/skipfish/dictionaries/minimal.wl /dvwa/
root@kali:~# skipfish -o test1 -l 10 -s /usr/share/skipfish/dictionaries/minimal.wl /dvwa/
指定併發連線數 (併發請求)
root@kali:~# skipfish -o test1 -m 200 -s /usr/share/skipfish/dictionaries/minimal.wl /dvwa/
skipfish -a user:pass -o test #基本http身份認證
skipfish -c "phpsessid=" -c "security=" -o test #基於cookie
usename / password #直接提交表單
檢視掃瞄出的各項網頁裡面的細節,進行指定cookie裡指定名稱id和password的試驗,改動上方中的指令細節:
記錄到此,要繼續研究。
web安全檔案包含滲透攻擊
檔案包含滲透攻擊 嚴格來說,檔案包含漏洞是 注入 的一種。其原理就是注入一段使用者能控制的指令碼或 並讓服務端執行。注入 的典型代表就是檔案包含。檔案包含漏洞可能出現在jsp php asp等語言中,原理都是一樣的。使用檔案包含漏洞進行攻擊需要滿足兩個條件 1 web應用採用include 等檔案包...
內網橫向滲透之PTH攻擊
當我們拿到內網某台作業系統許可權時,如何才能進行有效的橫向滲透操作呢?pth pass the hash 獲取域內單機密碼明文與hash 攻擊者已經獲得了內網某一台主機的控制許可權,利用該機作為跳板機,獲取內網域使用者密碼或者hash值,比如一些橫向移動的方法 雜湊傳遞攻擊 各種票據傳遞 票據許可權...
滲透攻擊例項
先說一下幾個命令的作用 search 檢視可以攻擊的模組 options 檢視有哪些配置是需要我們自己去設定的 是必須設定的 設定ip 設定使用者賬號字典,後面要跟上字典的路徑 設定密碼字典,同樣也要寫上你的字典路徑 exploit 開始攻擊 攻擊mysql 開啟 檢視mysql可利用的模組 在這裡...