Kali WEB滲透 skipfish使用方法

2021-10-05 17:05:14 字數 1120 閱讀 5121

—— 掃瞄:skipfish——

skipfish:是一款由谷歌開發的實驗性的主動web安全評估工具,使用c語言編寫,體量小但是功能齊全。特點是:遞迴爬站,基於字典的探測,速度較快(多路單執行緒,啟發式自動內容探測),誤報相對較低。

2.使用

(1).格式:skipfish [options] [目標位址]

(2).選項:

-o 結果存放目錄,若當前無該目錄,則skipfish會自動生成該目錄,這項是掃瞄時必須要填寫的,方式有以下三種:

skipfish -o text 目標位址)

skipfish -o text @text.text(位址檔案)

skipfish -o text -s complet.url(使用字典檔案) -w a.url (將該**站點特有的字元寫入到這個字典檔案中)目標位址)

-i(大寫的i) 後跟具體字串。作用是只檢查『***(字串)』的url。

-x 後跟具體字串。作用是不檢查『***(字串)』的url。

-k 不對指定引數進行fuzz測試。

-d 跨站點爬另乙個域。

-l(小寫l) 每秒最大申請數。

-m 每個ip最大併發連線數。

–config 指定配置檔案(將上列引數配置好)。

身份認證

(1).利用使用者名稱和密碼提交,例如

skipfish -a username(使用者名稱):password(密碼) -o text

(2).利用cookie提交,例如

skipfish -c 「name = val」(cookie的內容)-o text

(3).表單提交

–auth -form [url](登入介面位址)若精確定位則:–auth -form -target [url](表單開始的位址【在瀏覽器查詢,一般在form——action中】)。

–auth -user [username](使用者名稱)若精確定位則:–auth -user -fied [表單名](用以判斷輸入使用者名稱的位置)。

–auth -pass [password](密碼)若精確定位則:–auth -pass -fied [表單名](用以判斷輸入密碼的位置)。

–auth -verify [url](登入成功後跳轉的位址,用以驗證登陸成功)。

滲透防護牆的滲透技術

說到通道技術,我想再提一下 埠復用 很多朋友以為通道技術就是埠復用技術。那麼,錯了,埠復用是指乙個埠上建立了多個連線,而不是在乙個端 口上面開放了多個服務而互不干擾。假如你想在已經開放了www服務的主機上,在80埠再新增一項服務,只有2種可能 1.新增服務失敗 2.www服務出錯。那麼什麼是通道呢?...

怎麼滲透驗證 mysql mysql 滲透測試

這裡以kali 中的mysql 做演示 mysql 的賬號密碼 放在mysql 庫中的 user 和 password 給root 增加密碼 update mysql.user set password password echod where user root 增添mysql 使用者 inser...

滲透測試學習筆記 初識滲透測試

黑客活動 hacking 道德黑客 ethical hacking 白帽黑客 white hat hacking poc proof of concept,概念證明。pt penetration testing或者pen testing,滲透測試。apt advanced package tool,...