爆破工具wfuzz的使用筆記

推薦米斯特的wfuzz手冊三部曲

相關命令

  • -c:用顏色輸出

  • -v:詳細的信息

  • -o 打印機:由stderr輸出格式

  • -p addr:使用代理(ip:port或ip:port-ip:port-ip:port)

  • -x type:使用SOCK代理(SOCKS4,SOCKS5)

  • -t N:指定線程數(默認20個)

  • -s N:指定請求之間的時間延遲(默認爲0)

  • -e :可用編碼/有效載荷/迭代器/打印機的列表

  • -R depth:遞歸路徑發現

  • -I:使用HTTP HEAD而不是GET方法(沒有HTML主體響應)。

  • –follow:遵循重定向

  • -m iterator:指定迭代器(默認產品)

  • -z payload :指定有效載荷(類型,參數,編碼)

  • -V alltype:所有參數bruteforcing(allvars和allpost)。不需要FUZZ關鍵字。

  • -X:HTTP方法中的有效載荷(例如:“FUZZ HTTP / 1.0”)。不需要FUZZ關鍵字。

  • -b cookie:爲請求指定一個cookie

  • -d postdata:傳輸post數據(例如:“id = FUZZ&catalog = 1”)

  • -H headers:使用頭文件(例如:“Host:www.mysite.com,Cookie:id=1312321&user=FUZZ”)

  • –basic/ntlm/digest auth:格式爲“user:pass”或“FUZZ:FUZZ”或“domain \ FUZ2Z:FUZZ”

  • –hc/hl/hw/hh N[,N]+ :隱藏指定的代碼/行/字/字符的resposnes(使用BBB從基線獲取值)

  • –hs regex :在響應中隱藏具有指定正則表達式的響應

  • –sl(show lines),–sw(show word),–sh (show chars)
    顯示響應結果的使用方法跟隱藏時的原理一樣,只不過參數變爲了:–sc(show code)

使用Baseline(基準線)

過濾器可以是某個HTTP響應的引用,這樣的引用我們稱爲Baseline。
之前的使用–hh進行過濾的例子中,還可以使用下面的命令代替:

解釋下https://www.baidu.com/FUZZ{404there}的意思,這裏代表wfuzz第一個請求是請求https://www.baidu.com/404there這個網址,在{ }內的值用來指定wfuzz第一個請求中的FUZZ佔位符,而這第一個請求被標記爲BBB(BBB不能換成別的)基準線;其次這裏使用的參數是–hh,也就是以BBB這條請求中的Chars爲基準,其他請求的Chars值與BBB相同則隱藏。

相關payloads

wfuzz -e payloads
在這裏插入圖片描述

示例

基本使用

隱藏指定的代碼

遍歷

爆破登陸框

想要同時爆破目錄、文件名、後綴,可以:

  • wfuzz -w 目錄字典路徑 -w 文件名字典路徑 -w 後綴名字典路徑 URL/FUZZ/FUZ2Z.FUZ3Z

cookie測試

http頭測試

引用

鏈接:https://www.fujieace.com/kali-linux/courses/wfuzz-2.html
作者:付傑
鏈接:https://www.secpulse.com/archives/78638.html
作者:key

wfuzz手冊三部曲

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章