首先还是可以通过-h的命令查看Skipfish的帮助解释,可以看到支持的各种参数和利用办法:
skipfish -h
个中有些比较实用的参数可以记一下:

-I大写i,当传入url文档时,只检讨包含´string´的 URL-X不检讨包含´string´的URL,例如:logout-K不对指定参数进行Fuzz测试-D跨站点爬其余一个域-l每秒最大要求数-m每IP最大并发连接数--config指定配置文件
当碰着扫描速率太快,触发了目标站点的连接数限定,通过降落-m和-l数值即可。
扫描目标网址:
skipfish -o 扫描结果存放目录 目标地址
skipfish -o dvwaResult http://192.168.0.101/dvwa/
在正式开始扫描之前会有一些提示语,比如须要中途停滞该怎么做、按空格可以切换到扫描详细信息之类的。
扫描实行中
当被扫描的是多个url时,可以将这多个url写入到一个txt文档里,让skipfish遍历txt中的url进行扫描:
skipfish -o 扫描结果存放目录 @存了url的文档
skipfish -o dvwaResult1 @url.txt
如果url.txt文档中只有符合某些过滤条件的url才须要被扫描,skipfish也供应了过滤功能,可以通过参数-I实现:
# url中必须包含字符串:/dvwa/ 才会被扫描skipfish -o 扫描结果存放目录 -I /dvwa/ http://192.168.98.169/dvwa/
扫描结束后会给出这个提示:
扫描结束
不过我这个是被手动停滞的,由于完全扫描太耗韶光了。
这是扫描后给出的报告:
扫描报告
前面说过skipfish可以利用字典可创造隐蔽目录,详细办法如下:
skipfish -o 扫描结果存放目录 -S 字典 -W 将分外的字符串写入到指定字典 http://192.168.98.169/dvwa/
kali中有一些供应给skipfish利用的字典:
dpkg -L skipfish | grep wl
上面这些字典都可以通过-S进行利用。
skipfish -o dvwaResult1 -S /usr/share/skipfish/dictionaries/minimal.wl http://192.168.0.101/dvwa/
skipfish供应了有些身份认证的参数:
身份认证干系参数
个中比较利用的是-A,直接跟用户名:密码,不过现在的很多web该当都不能利用了,以是这种办法做测试还行,对付真正的入侵、渗透,就不是很好用了。
还有一个-C可以直策应用本地的cookie,这个相对实用一下,条件是你有cookie。一样平常有账号就能在本地天生cookie,可以在浏览器上找到:
cookies
在skipfish中利用cookie:
skipfish -o dvwaResult1 -C "PHPSESSID=affdcb6c159f4e4524dde145a410f80c" -C "security=low" -I /dvwa/ http://192.168.0.101/dvwa/
除了上面两种认证办法,skipfish还有一种提交表单的办法来进行认证,不过说实话,现在的登录都是有验证码的,直接提交账户和密码,大概率是不会成功的,不过还是先容一下:
提交表单认证干系的参数
详细的操作:
skipfish -o dvwaResult2 --auth-form http://192.168.0.101/dvwa/login.php --auth-user admin --auth-pass password --auth-verify-url http://192.168.0.101/dvwa/index.php -I /dvwa/ -X logout.php http://192.168.0.101/dvwa/
上面这样传,实在是让skipfish自己判断user和password填入的位置。当skipfish无法准确填入user和password时,可以认为指定填入位置:
skipfish -o dvwaResult3 --auth-form http://192.168.0.101/dvwa/login.php --auth-form-target http://192.168.0.101/dvwa/login.php --auth-user-field username --auth-user admin --auth-pass-field password --auth-pass password --auth-verify-url http://192.168.0.101/dvwa/index.php -I /dvwa/ -X logout.php http://192.168.0.101/dvwa/
参数--auth-form-target后面跟的是吸收表单的地址,有些网站吸收表单的网址和提交表单网址不是同一个。
参数--auth-user-field和--auth-pass-field后面跟的是页面元素中的name属性:
表单详细元素
总结整体来说skipfish的功能还是比较不错的,对付内部测试来说是一个比较好用的工具。对付公网中的实际渗透事情,实在限定还是挺多的。