skipfish是由C语言编写的基于命令行形式的主动Web安全评估工具,其使用递归的方式爬网和基于字典来探测,扫描速度比较快。具体的不再多说,下面直接上命令。
基本命令用法:
刚进入扫描目录中会有相应的提示信息:skipfish -o test http://10.10.10.137
-o参数将生成的结果报告保存在指定的目录中(用rm命令删除目录需要添加-rf参数)
扫描完成后在默认路径中会生成test目录,打开其中的index.html文件可以查看到扫描的结果:
skipfish -o test @url.txt
扫描存在url.txt.中的多个URL地址
skipfish -o test -S complet.wl -W a.wl http://10.10.10.137
-S参数指定字典去爬网;-W参数将爬网时发现的特征字符保存在a.wl中
查看相应的字典文件:
dpkg -L skipfish | grep wl
-I参数:大写i,只检查包含指定的字符串的URL
-X参数:不检查包含指定的字符串的URL
-K参数:不对指定参数进行Fuzz测试
-D参数:当URL中有连接到该指定站点,则会对指定站点进行爬网
-l参数:每秒最大请求数,可以限制网速,隐蔽一些
-m参数:每IP最大并发连接数,可以提高爬网速度,可适当减少该参数的值以减小触发告警机制的概率
--config参数:指定配置文件身份认证:
基本身份认证:
skipfish -A username:password -o test http://10.10.10.137
-A参数在指定用户名和密码
Cookie值身份认证:
skipfish -o test -C "security=low" -C "PHPSESSID=a7c2e222a8408ca4d2045b1f2c7a117a" -I dvwa -X logout.php http://10.10.10.137/dvwa/
-C参数指定cookie值;-X参数将退出登录的页面排除掉
通过表单的方式提交username和password:
--auth-form <URL>
--auth-user <username>
--auth-pass <password>
--auth-verify-url <URL>
skipfish -o test --auth-form http://10.10.10.137/dvwa/login.php --auth-user admin --auth-pass password --auth-verify-url http://10.10.10.137/dvwa/index.php -I dvwa http://10.10.10.137/dvwa/
另外对于这种身份认证方式有时候还需要输入多几个参数来进行指定,具体的使用可以用man命令来查看即可。