代码编织梦想

目录

0x00 基本使用

0x01 身份认证


0x00 基本使用

skipfish是Google用C语言编写的实验性的主动web安全评估工具

skipfish -o test http://1.1.1.1 

-o 指定将扫描结果放在什么目录下 扫描过程中按Ctrl C 退出,按空格键 查看当前正在扫描的内容

skipfish -o 文件夹名 @url.txt 扫描url.txt中的所有url

-I 只检查包含'string' 的url

skipfish -o dvwa -I /dvwa/ http://192.169.1.104/dvwa
#指定只扫描url中包含/dvwa/的url

skipfish -o test -S complet.wl  http://1.1.1.1   #指定skipfish自己集成的参数字典,发现隐藏目录

查看skipfish自己集成的字典

dpkg -L skipfish | grep wl

-X:不检查包含‘string’的URL   【如:logout,一旦url中有logout 我们就不请求】

-K:不对指定参数进行模糊测试

-D:跨站点爬另一个域名【即目标页面中有另一个域名,则进行扫描】

-l:每秒最大请求数

-m:每IP最大并发连接数【依据带宽】

--config:指定配置文件 【将参数命令写入一个配置文件】

扫描速度太快会触发目标站点的连接数限制,降低-m -l 数值即可

0x01 身份认证

skipfish -A user:pass -o test http://1.1.1.1  使用http的基本身份认证

skipfish -C "name=val" -o test http://1.1.1.1 携带cookie,有多少个Cookie写多少个-C

例如:

直接提交表单进行身份认证

例如:

一般情况下 skipfish都会自动识别登录表单

如果不能正确识别,我们需要手动指定表单input框的name值

--auth-user-field  指定输入用户名的input框的name值

--auth-pass-field 指定输入密码的input框的name值

如果skipfish不能自动识别表单提交给谁,我们还需要指定表单提交给哪个url

--auth-form-target 指定表单提交地址

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_43415644/article/details/110480631