Kali Linux web应用程序工具:wfuzz 教程

Kali Linux web应用程序工具:wfuzz 教程
    日期:2018年06月29日
    观看: 7,725 °C 次

wfuzz不仅仅是一个web扫描器,Wfuzz是一个为暴力破解Web应用程序而设计的工具,它可以用于查找未链接的资源(目录,servlet,脚本等),暴力GET和POST参数以检查不同类型的注入(SQL,XSS,LDAP等),强力表单参数(用户/密码),Fuzzing等。

Wfuzz

 

Wfuzz一些功能:

  • 具有多个词典的多注入点功能
  • 递归(当做目录暴力时)
  • 发布,标头和认证数据暴力强制
  • 输出到HTML
  • 彩色输出
  • 按返回码,字数,行号,正则表达式隐藏结果
  • Cookies fuzzing
  • 多线程
  • 代理支持
  • SOCK支持
  • 请求之间的时间延迟
  • 身份验证支持(NTLM,基本)
  • 所有参数bruteforce(POST和GET)
  • 每个有效载荷多个编码器
  • 有效载荷与迭代器的组合
  • 基线请求(用于过滤结果)
  • 蛮力HTTP方法
  • 多个代理支持(每个请求通过不同的代理)
  • HEAD扫描(资源发现更快)
  • 为已知应用量身定制的字典(Weblogic,Iplanet,Tomcat,Domino,Oracle 9i,Vignette,Coldfusion等等)

 

有效载荷

  • 文件
  • 列表
  • hexrand
  • 范围
  • 名称
  • hexrange

 

编码:

  • random_uppercase
  • urlencode
  • binary_ascii
  • base64
  • double_nibble_hex
  • uri_hex
  • sha1
  • md5
  • double_urlencode
  • utf8
  • utf8_binary
  • html
  • html十进制
  • 自定义
  • 还有很多...

 

迭代器:

  • 产品
  • 压缩

 

wfuzz 用法:

/usr/bin/wfuzz [选项] <url>

 

wfuzz 选项:

-c:用颜色输出

-v:详细的信息

-o 打印机:由stderr输出格式

 

-p addr:使用代理(ip:port或ip:port-ip:port-ip:port)

-x type:使用SOCK代理(SOCKS4,SOCKS5)

-t N:指定线程数(默认20个)

-s N:指定请求之间的时间延迟(默认为0)

 

-e <type>:可用编码/有效载荷/迭代器/打印机的列表

-R depth:递归路径发现

-I:使用HTTP HEAD而不是GET方法(没有HTML主体响应)。

--follow:遵循重定向

 

-m iterator:指定迭代器(默认产品)

-z payload :指定有效载荷(类型,参数,编码)

-V alltype:所有参数bruteforcing(allvars和allpost)。不需要FUZZ关键字。

 

-X:HTTP方法中的有效载荷(例如:“FUZZ HTTP / 1.0”)。不需要FUZZ关键字。

-b cookie:为请求指定一个cookie

-d postdata:使用发布数据(例如:“id = FUZZ&catalog = 1”)

-H headers:使用头文件(例如:"Host:www.mysite.com,Cookie:id=1312321&user=FUZZ")

--basic/ntlm/digest auth:格式为“user:pass”或“FUZZ:FUZZ”或“domain \ FUZ2Z:FUZZ”

 

--hc/hl/hw/hh N[,N]+ :隐藏指定的代码/行/字/字符的resposnes(使用BBB从基线获取值)

--hs regex :在响应中隐藏具有指定正则表达式的响应

 

关键字:FUZZ,FUZ2Z,无论你放置这些词汇,wfuzz都会将其替换为所选择的有效载荷。

 

wfuzz 示例:

wfuzz.py -c -z file,commons.txt --hc 404 -o html http://www.site.com/FUZZ 2> res.html

wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z

wfuzz.py -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}

更多示例在README文件中。

 

wfuzz 使用示例:

使用颜色输出(-c),一个词表作为有效载荷(-z file,/ usr / share / wfuzz / wordlist / general / common.txt),并隐藏404消息(-hc 404)来模糊测试给定的URL (http ://192.168.1.202/FUZZ):

root@kali:~# wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://192.168.1.202/FUZZ

********************************************************
* Wfuzz  2.0 - The Web Bruteforcer                     *
********************************************************

Target: http://192.168.1.202/FUZZ
Payload type: file,/usr/share/wfuzz/wordlist/general/common.txt

Total requests: 950
==================================================================
ID  Response   Lines      Word         Chars          Request    
==================================================================

00429:  C=200      4 L        25 W      177 Ch    " - index"
00466:  C=301      9 L        28 W      319 Ch    " - javascript"

 

在线视频:

优酷:

腾讯:

爱奇艺:

乐视:

 

wfuzz 效果评价:

wfuzz许多的功能并不仅限于此篇文章,有很多效果都没有真正的体现出来,是一个不错的web应用程序工具,更多资料请参考:

1、github地址:https://github.com/xmendez/wfuzz

2、wfuzz文档:http://wfuzz.readthedocs.io

付杰
  • ¥ 398.0元
  • 市场价:498.0元
  • ¥ 39.0元
  • 市场价:39.0元
  • ¥ 58.0元
  • 市场价:58.0元
  • ¥ 199.0元
  • 市场价:199.0元

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: