Kali学习笔记24:Nikto、Skipfish

时间:2023-02-27 23:58:49

文章的格式也许不是很好看,也没有什么合理的顺序

完全是想到什么写一些什么,但各个方面都涵盖到了

能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道

实验环境:

Kali机器IP:192.168.163.132

Metasploitable机器IP:192.168.163.129

下面我介绍几个工具:Nikto、Skipfish

Nikto了解即可,重点要学会使用Skipfish

Nikto:

一个Perl语言编写的扫描器,小巧便捷,弱点:1.功能有限、2.命令行工具通病,结果不便查看

直接对URL进行扫描:-host

Kali学习笔记24:Nikto、Skipfish

指定IP地址和端口:

Kali学习笔记24:Nikto、Skipfish

nikto也支持HTTPS扫描:

Kali学习笔记24:Nikto、Skipfish

扫描出来的结果不能说不全面,但是,命令行的形式是真的不方便看:

Kali学习笔记24:Nikto、Skipfish

有一个参数可以把这个导出来:-output,但我感觉并不能从本质上改变什么

nikto还可以和nmap结合:

我这一行的意思:nmap扫描某个网段,把所有开放80端口的主机再交给nikto进行扫描

Kali学习笔记24:Nikto、Skipfish

使用代理:

Kali学习笔记24:Nikto、Skipfish

Nikto可以实现HTTP身份认证·,然而现在的HTTP认证方式罕见

下面这个工具相对于Nikto来说,界面会美观很多

Skipfish:

C语言编写,虽说也是一个命令行的扫描器,但界面更友好,功能比较强大,我喜欢用

扫描完之后,结果是一个网页的形式,比较美观的

速度较快,误报几率低,基于字典而递归爬网

使用Skipfish要注意必须使用:-o参数,输出

使用:skipfish -o test1 http://192.168.163.129/dvwa

速度非常地快:

Kali学习笔记24:Nikto、Skipfish

在扫描的过程中按下Space(空格),就会进入详细模式:显示现在进行的扫描详情

Kali学习笔记24:Nikto、Skipfish

而且:我虽然只是扫了dvwa目录,但是它全部扫描了所有路径,那么有没有什么参数进行限制呢?

有:-I参数:-I dvwa

Kali学习笔记24:Nikto、Skipfish

这里注意:新版本会报错,需要去掉-I后边的/,即:-I dvwa

静候扫描完毕:

然后找到test1文件夹,打开index.html,这里就是扫描结果

Kali学习笔记24:Nikto、Skipfish

往下看,可以找到扫描出的各种级别的漏洞:

Kali学习笔记24:Nikto、Skipfish

到这里就完成了一个基本的扫描任务

高级操作:

1.扫描一个txt文本:

vi一个文本,insert下面这些,然后:wq(新建文本url.txt)

http://192.168.163.129/dvwa
http://www.4399.com
http://www.cnblogs.com

然后就可以用skipfish来扫这些:

Kali学习笔记24:Nikto、Skipfish

发现果然扫描着我文本中写的那些,而且顺序不确定:

Kali学习笔记24:Nikto、Skipfish

2.指定字典扫描:

我先想办法查看skipfish里面都有哪些字典:发现有4种

Kali学习笔记24:Nikto、Skipfish

medium中等,minimal最小,extensions-only扩展的,complete完整

我们可以指定字典来扫描:-S

Kali学习笔记24:Nikto、Skipfish

开始后,我选择的是完成字典,发现竟然发送将近25万次请求:

Kali学习笔记24:Nikto、Skipfish

扫描完后,可以把扫描到的特有字符串保存下来供以后的扫描使用:

比如:-W demo.wl

就可以保存一个demo.wl

3.过滤字符串:

-X参数避免一些字符串扫描

用途:比如我们扫描网站时候,要避免logout这样的字眼,否则已经登陆的账号会注销

Kali学习笔记24:Nikto、Skipfish

4.身份认证

skipfish支持的身份认证是比较全面的

首先是HTTP身份认证(虽然用不到,但还是要介绍下):-A参数

skipfish -A username:password

然后看看Cookie身份认证:-C参数

我先登陆到DVWA,然后查看Cookie:

Kali学习笔记24:Nikto、Skipfish

然后使用这个Cookie来使用skipfish:并综合上边的一些命令,一般实际应用就是这样的命令

Kali学习笔记24:Nikto、Skipfish

Skipfish还有一种更强大的身份认证:表单身份认证(这种是最常用的):

这个命令很复杂,我复制出来解释:

Kali学习笔记24:Nikto、Skipfish

skipfish -I dvwa -o test
--auth-form http://192.168.163.129/dvwa/login.php
--auth-user-field username
--auth-user admin
--auth-pass-field password
--auth-pass password
--auth-verify-url http://192.168.163.129/dvwa/index.php http://192.168.163.129

第一行不用解释

第二行是表单URL

后边是用户名和密码的name属性以及需要填的值

最后一行是认证成功跳转的url

5.其他的一些参数

-D参数:跨域扫描,用于带有iframe的html页面

-l参数:并发扫描(类似开启多线程)

Kali学习笔记24:Nikto、Skipfish的更多相关文章

  1. [原创]java WEB学习笔记24:MVC案例完整实践(part 5)---删除操作的设计与实现

    本博客为原创:综合 尚硅谷(http://www.atguigu.com)的系统教程(深表感谢)和 网络上的现有资源(博客,文档,图书等),资源的出处我会标明 本博客的目的:①总结自己的学习过程,相当 ...

  2. Kali学习笔记25:Arachni使用(实现分布式扫描)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 Arachni不同于上次介绍的nikto和skipfi ...

  3. Kali学习笔记31:目录遍历漏洞、文件包含漏洞

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 目录遍历漏洞: 应用程序如果有操作文件的功能,限制不严 ...

  4. Kali学习笔记30:身份认证与命令执行漏洞

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器:192.168.163.13 ...

  5. Kali学习笔记29:默认安装漏洞

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 默认安装漏洞: 早期Windows默认自动开启很多服务 ...

  6. Kali学习笔记27:Burpsuite(上)

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 如果我只能选择一款工具进行Web渗透,那么一定就是Bu ...

  7. Kali学习笔记26:OWASP_ZAP

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 OWASP_ZAP扫描器不同于之前介绍的Web扫描器: ...

  8. Kali学习笔记23:Web渗透简介

    文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 我这里先说几句: 其实从缓冲区溢出到Web渗透之间还有 ...

  9. Kali学习笔记3:TCPDUMP详细使用方法

    Kali自带Wireshark,但一般的Linux系统是不带的,需要自行下载,并且过程略复杂 而纯字符界面的Linux系统无法使用Wireshark 但是,所有Linux系统都会安装TCPDUMP:一 ...

随机推荐

  1. Android Weekly Notes Issue #229

    Android Weekly Issue #229 October 30th, 2016 Android Weekly Issue #229 Android Weekly笔记, 本期内容包括: 性能库 ...

  2. [转]starling教程-触摸事件(Touch Events)(四)

    在前面提到过,Starling是Sparrow的姊妹篇,正因为这样,Starling里的touch事件的机制其实是为移动设备的触摸交互设计的,所以当你使用它进行使用鼠标交互的桌面应用开发时,第一眼会感 ...

  3. bzoj1724: [Usaco2006 Nov]Fence Repair 切割木板(贪心+堆)

    一开始被题目读错题= =以为每次只能割一块,那么就是从大到小切 但是其实是可以分为几堆来切的 所以可以逆着来,变为合并n个木板代价最小 易证每次找最小的两堆合并代价最小 用优先队列维护堆..偷偷懒= ...

  4. 《Linux及安全》期中总结&《Linux内核分析》期终总结

    [5216 原创作品转载请注明出处 <Linux内核分析>MOOC课程http://mooc.study.163.com/course/USTC-1000029000] WEEK NINE ...

  5. AFN设置请求超时时间

    进入AFURLRequestSerialization.m 找到 - (NSMutableURLRequest *)requestWithMethod:(NSString *)method URLSt ...

  6. CentOS 6&period;2编译安装Nginx1&period;2&period;0&plus;MySQL5&period;5&period;25&plus;PHP5&period;3&period;13

    CentOS 6.2编译安装Nginx1.2.0+MySQL5.5.25+PHP5.3.132013-10-24 15:31:12标签:服务器 防火墙 file 配置文件 written 一.配置好I ...

  7. HttpContext为null new HttpContextWrapper&lpar;System&period;Web&period;HttpContext&period;Current&rpar;

    HttpContext = (context == null ? new HttpContextWrapper(System.Web.HttpContext.Current) : context);

  8. Tomcat启动过程(三):从SocketProcessor到Container

    1.Http11Protocol中的内部类Http11ConnectionHandler,执行其process方法 if (processor == null) { processor = creat ...

  9. Yii框架基础增删查改

    返回一条数据 Country::find()->one(); 返回所有数据 Country::find()->all(); 返回记录的数量 $country =Country::find( ...

  10. Django url分发器

    视图: 视图一般都写在app的views.py中.并且视图的第一个参数永远都是request(一个HttpRequest)对象.这个对象存储了请求过来的所有信息,包括携带的参数以及一些头部信息等.在视 ...