首页 » Web前端 » phpskip技巧_介绍一个渗透测试中运用的WEB扫描对象Skipfish

phpskip技巧_介绍一个渗透测试中运用的WEB扫描对象Skipfish

访客 2024-11-18 0

扫一扫用手机浏览

文章目录 [+]

首先还是可以通过-h的命令查看Skipfish的帮助解释,可以看到支持的各种参数和利用办法:

skipfish -h

phpskip技巧_介绍一个渗透测试中运用的WEB扫描对象Skipfish

个中有些比较实用的参数可以记一下:

phpskip技巧_介绍一个渗透测试中运用的WEB扫描对象Skipfish
(图片来自网络侵删)

-I大写i,当传入url文档时,只检讨包含´string´的 URL-X不检讨包含´string´的URL,例如:logout-K不对指定参数进行Fuzz测试-D跨站点爬其余一个域-l每秒最大要求数-m每IP最大并发连接数--config指定配置文件

当碰着扫描速率太快,触发了目标站点的连接数限定,通过降落-m和-l数值即可。

扫描目标网址:

skipfish -o 扫描结果存放目录 目标地址

skipfish -o dvwaResult http://192.168.0.101/dvwa/

在正式开始扫描之前会有一些提示语,比如须要中途停滞该怎么做、按空格可以切换到扫描详细信息之类的。

扫描实行中

当被扫描的是多个url时,可以将这多个url写入到一个txt文档里,让skipfish遍历txt中的url进行扫描:

skipfish -o 扫描结果存放目录 @存了url的文档

skipfish -o dvwaResult1 @url.txt

如果url.txt文档中只有符合某些过滤条件的url才须要被扫描,skipfish也供应了过滤功能,可以通过参数-I实现:

# url中必须包含字符串:/dvwa/ 才会被扫描skipfish -o 扫描结果存放目录 -I /dvwa/ http://192.168.98.169/dvwa/

扫描结束后会给出这个提示:

扫描结束

不过我这个是被手动停滞的,由于完全扫描太耗韶光了。

这是扫描后给出的报告:

扫描报告

前面说过skipfish可以利用字典可创造隐蔽目录,详细办法如下:

skipfish -o 扫描结果存放目录 -S 字典 -W 将分外的字符串写入到指定字典 http://192.168.98.169/dvwa/

kali中有一些供应给skipfish利用的字典:

dpkg -L skipfish | grep wl

上面这些字典都可以通过-S进行利用。

skipfish -o dvwaResult1 -S /usr/share/skipfish/dictionaries/minimal.wl http://192.168.0.101/dvwa/

skipfish供应了有些身份认证的参数:

身份认证干系参数

个中比较利用的是-A,直接跟用户名:密码,不过现在的很多web该当都不能利用了,以是这种办法做测试还行,对付真正的入侵、渗透,就不是很好用了。

还有一个-C可以直策应用本地的cookie,这个相对实用一下,条件是你有cookie。
一样平常有账号就能在本地天生cookie,可以在浏览器上找到:

cookies

在skipfish中利用cookie:

skipfish -o dvwaResult1 -C "PHPSESSID=affdcb6c159f4e4524dde145a410f80c" -C "security=low" -I /dvwa/ http://192.168.0.101/dvwa/

除了上面两种认证办法,skipfish还有一种提交表单的办法来进行认证,不过说实话,现在的登录都是有验证码的,直接提交账户和密码,大概率是不会成功的,不过还是先容一下:

提交表单认证干系的参数

详细的操作:

skipfish -o dvwaResult2 --auth-form http://192.168.0.101/dvwa/login.php --auth-user admin --auth-pass password --auth-verify-url http://192.168.0.101/dvwa/index.php -I /dvwa/ -X logout.php http://192.168.0.101/dvwa/

上面这样传,实在是让skipfish自己判断user和password填入的位置。
当skipfish无法准确填入user和password时,可以认为指定填入位置:

skipfish -o dvwaResult3 --auth-form http://192.168.0.101/dvwa/login.php --auth-form-target http://192.168.0.101/dvwa/login.php --auth-user-field username --auth-user admin --auth-pass-field password --auth-pass password --auth-verify-url http://192.168.0.101/dvwa/index.php -I /dvwa/ -X logout.php http://192.168.0.101/dvwa/

参数--auth-form-target后面跟的是吸收表单的地址,有些网站吸收表单的网址和提交表单网址不是同一个。

参数--auth-user-field和--auth-pass-field后面跟的是页面元素中的name属性:

表单详细元素

总结

整体来说skipfish的功能还是比较不错的,对付内部测试来说是一个比较好用的工具。
对付公网中的实际渗透事情,实在限定还是挺多的。

相关文章

介绍百度码,技术革新背后的智慧之光

随着科技的飞速发展,互联网技术已经成为我们生活中不可或缺的一部分。而在这个信息爆炸的时代,如何快速、准确地获取信息,成为了人们关注...

Web前端 2025-01-03 阅读1 评论0

介绍皮箱密码,开启神秘之门的钥匙

皮箱,作为日常生活中常见的收纳工具,承载着我们的珍贵物品。面对紧闭的皮箱,许多人却束手无策。如何才能轻松打开皮箱呢?本文将为您揭秘...

Web前端 2025-01-03 阅读1 评论0

介绍盗号器,网络安全的隐忧与应对步骤

随着互联网的快速发展,网络安全问题日益突出。盗号器作为一种非法工具,对网民的个人信息安全构成了严重威胁。本文将深入剖析盗号器的原理...

Web前端 2025-01-03 阅读1 评论0