推薦米斯特的wfuzz手冊三部曲
相關命令
-
-c:用顏色輸出
-
-v:詳細的信息
-
-o 打印機:由stderr輸出格式
-
-p addr:使用代理(ip:port或ip:port-ip:port-ip:port)
-
-x type:使用SOCK代理(SOCKS4,SOCKS5)
-
-t N:指定線程數(默認20個)
-
-s N:指定請求之間的時間延遲(默認爲0)
-
-e :可用編碼/有效載荷/迭代器/打印機的列表
-
-R depth:遞歸路徑發現
-
-I:使用HTTP HEAD而不是GET方法(沒有HTML主體響應)。
-
–follow:遵循重定向
-
-m iterator:指定迭代器(默認產品)
-
-z payload :指定有效載荷(類型,參數,編碼)
-
-V alltype:所有參數bruteforcing(allvars和allpost)。不需要FUZZ關鍵字。
-
-X:HTTP方法中的有效載荷(例如:“FUZZ HTTP / 1.0”)。不需要FUZZ關鍵字。
-
-b cookie:爲請求指定一個cookie
-
-d postdata:傳輸post數據(例如:“id = FUZZ&catalog = 1”)
-
-H headers:使用頭文件(例如:“Host:www.mysite.com,Cookie:id=1312321&user=FUZZ”)
-
–basic/ntlm/digest auth:格式爲“user:pass”或“FUZZ:FUZZ”或“domain \ FUZ2Z:FUZZ”
-
–hc/hl/hw/hh N[,N]+ :隱藏指定的代碼/行/字/字符的resposnes(使用BBB從基線獲取值)
-
–hs regex :在響應中隱藏具有指定正則表達式的響應
-
–sl(show lines),–sw(show word),–sh (show chars)
顯示響應結果的使用方法跟隱藏時的原理一樣,只不過參數變爲了:–sc(show code)
使用Baseline(基準線)
過濾器可以是某個HTTP響應的引用,這樣的引用我們稱爲Baseline。
之前的使用–hh進行過濾的例子中,還可以使用下面的命令代替:
- wfuzz -w 字典–hh BBB https://www.baidu.com/FUZZ{404there}
解釋下https://www.baidu.com/FUZZ{404there}的意思,這裏代表wfuzz第一個請求是請求https://www.baidu.com/404there這個網址,在{ }內的值用來指定wfuzz第一個請求中的FUZZ佔位符,而這第一個請求被標記爲BBB(BBB不能換成別的)基準線;其次這裏使用的參數是–hh,也就是以BBB這條請求中的Chars爲基準,其他請求的Chars值與BBB相同則隱藏。
相關payloads
wfuzz -e payloads
示例
基本使用
- wfuzz -w 字典 https://test.com/FUZZ
隱藏指定的代碼
- wfuzz -w 字典 --hc 404,403 http://test.com/FUZZ
遍歷
- wfuzz -z range,000-999 http://www.test.com/a.php?id=FUZZ
爆破登陸框
- wfuzz -z file,users.txt -z file,pass.txt --hc 404 http://www.test.com/login.asp?user=FUZZ&pass=FUZ2Z 或者
- wfuzz -w 用戶名字典 -w 密碼字典 -d “username=FUZZ&password=FUZ2Z” http://www.test.com/login.asp
想要同時爆破目錄、文件名、後綴,可以:
- wfuzz -w 目錄字典路徑 -w 文件名字典路徑 -w 後綴名字典路徑 URL/FUZZ/FUZ2Z.FUZ3Z
cookie測試
- wfuzz -z range,000-999 -b session=session -b cookie=cookie http://www.test.com/login.asp?id=FUZZ
http頭測試
- wfuzz -w 字典 -H “X-Forwarded-For:FUZZ” http://www.test.com/login.asp?id=6666
… …
未完待續
引用
鏈接:https://www.fujieace.com/kali-linux/courses/wfuzz-2.html
作者:付傑
鏈接:https://www.secpulse.com/archives/78638.html
作者:key
wfuzz手冊三部曲