zoukankan      html  css  js  c++  java
  • 小白日记30:kali渗透测试之Web渗透-扫描工具-Skipfish

    WEB渗透-skipfish

    Skipfish是一个命令行模式,以C语言编写的积极的Web应用程序的安全性侦察工具,没有代理模式。 它准备了一个互动为目标的网站的站点地图进行一个递归爬网和基于字典的探头。

    优点:速度比较快【多路单线程,全异步网络I/O,消除内存管理和调度开销,支持启发式自动内容识别】,误报相对低

    使用方式:【https://my.oschina.net/u/995648/blog/114321

    基本命令使用方式

    skipfish -o test http:1.1.1.1   #指定输出目录/路径

    #ctrl -c   停止

    #空格     显示详细信息

    skipfish -o test @url.txt             #字典文件

    skipfish -o test -S complet.wl -Wa.wl http://1.1.1.1   #指定集成参数字典,发现隐藏目录

    #dpkg -L skipfish | grep wl

    -I (i):只检查包含‘string’的URL     【适用于大型网站】

    skipfish -o test1 -I /dvwa/ http://192.168.1.109/dvwa/

    -X:不检查包含‘string’的URL   【如:logout】

    -K:不对指定参数进行fuzz测试

    -D:跨站点爬另一个域【即目标页面中有另一个域名,则进行扫描】

    -l:每秒最大请求数

    -m:每IP最大并发连接数【依据带宽】

    --config:指定配置文件 【将参数命令写入一个配置文件】

    身份认证【在一种方式不成功的情况下,使用其他方式】

    skipfish -A user:pass -o test http://1.1.1.1    #基本http身份认证

    skipfish  -C "PHPSESSID=" -C "security=" -o test http://1.1.1.1   #基于cookie

    Usename / Password                           #直接提交表单

    ep:skipfish -o a --auth-form http://192.168.1.109/dvwa/login.php --auth-form-target http://192.168.1.109/dvwa/login.php   --auth-user-filed usename --auth-user admin -auth-pass-filed password -auth-pass password --auth-verify-url http://192.168.1.109/dvwa/index.php -I /dvwa/ http://192.168.1.109/dvwa/

  • 相关阅读:
    关于bind named.conf.options
    MASM 16位汇编程序几种典型的格式
    About GCC
    WebForms UnobtrusiveValidationMode 需要“jQuery”ScriptResourceMapping。
    Linux系统下的shutdown命令用于安全的关闭/重启计算机
    TreeView.ImageSet 属性
    python seaborn
    python neo4j
    Impala与Hive的比较
    pandas.resample()
  • 原文地址:https://www.cnblogs.com/zixuanfy/p/5988718.html
Copyright © 2011-2022 走看看