Skipfishの使い方 – Webアプリのセキュリティ脆弱性スキャナ

Skipfishとは

Googleが公開している、Webアプリケーション向けのセキュリティ脆弱性スキャナソフトウェア。
オフィシャルサイト:skipfish – web application security scanner – Google Project Hosting

導入・インストール方法

今回は割愛。LinuxのBackTrackディストリビューションを使用すればデフォルトで導入されている。
BackTrack Linux – Penetration Testing Distribution
skipfish_backtrack_menulist

使い方

コマンド

ちなみに、私の実験環境BackTrack5では/pentest/web/skipfishにプログラムが保管されている。
メニューバーからプロンプトを起動する場合は、[Application]->[BackTrack]->[Vulnerability Assessment]->[Web Assessment]->[Vulnerability Scanners]->[skipfish]で可能(BackTrackはツールが豊富なので階層が深い。)。
上記のコマンドでエラーが発生した場合は下記の「トラブルシューティング」の項をご参照。

トラブルシューティング

Unable to create ‘/root/Desktop/’.が発生した場合

ログ

対処法

レポートの保存先ディレクトリを空にするか、空のディレクトリを指定する。

Unable to open wordlist ‘skipfish.wl’が発生した場合

ログ

対処法

skipfishインストールディレクトリ内のdictionariesディレクトリにwordlistがあるので、下記コマンドのようにコピーする。

ちなみに、コピー元の違いは下記の通り。(README-FIRSTより抜粋)

minimal – recommended starter dictionary, mostly focusing on backup
and source files, under 50,000 requests per fuzzed location.
medium – more thorough dictionary, focusing on common frameworks,
under 100,000 requests.
complete – all-inclusive dictionary, over 150,000 requests.

実行例

画面中程にある下記一コマンドで開始する。(最初のはBackTrackのメニューからプロンプト起動時にのみ自動的に出力されるもの。また、下記のログは実行後にCtrl+Cで終了させている。)
ログは-oオプションで指定したディレクトにHTML形式で保管されるので、ブラウザで当該ディレクトリへアクセス。

実行コマンド

実行結果ログ

参考サイト

  • www.byakuya-shobo.co.jp/hj/moh2/bt5_tools_list.html BackTrack5 の収録ツールリスト。使い始めの頃はどこにどのツールがあるのかが不明のため、ここで検索していた。すでに使用予定のツールが決まっている場合はfind、grepで検索するのも手。