wfuzz不仅仅是一个web扫描器,Wfuzz是一个为暴力破解Web应用程序而设计的工具,它可以用于查找未链接的资源(目录,servlet,脚本等),暴力GET和POST参数以检查不同类型的注入(SQL,XSS,LDAP等),强力表单参数(用户/密码),Fuzzing等。
Wfuzz一些功能:
- 具有多个词典的多注入点功能
- 递归(当做目录暴力时)
- 发布,标头和认证数据暴力强制
- 输出到HTML
- 彩色输出
- 按返回码,字数,行号,正则表达式隐藏结果
- Cookies fuzzing
- 多线程
- 代理支持
- SOCK支持
- 请求之间的时间延迟
- 身份验证支持(NTLM,基本)
- 所有参数bruteforce(POST和GET)
- 每个有效载荷多个编码器
- 有效载荷与迭代器的组合
- 基线请求(用于过滤结果)
- 蛮力HTTP方法
- 多个代理支持(每个请求通过不同的代理)
- HEAD扫描(资源发现更快)
- 为已知应用量身定制的字典(Weblogic,Iplanet,Tomcat,Domino,Oracle 9i,Vignette,Coldfusion等等)
有效载荷:
- 文件
- 列表
- hexrand
- 范围
- 名称
- hexrange
编码:
- random_uppercase
- urlencode
- binary_ascii
- base64
- double_nibble_hex
- uri_hex
- sha1
- md5
- double_urlencode
- utf8
- utf8_binary
- html
- html十进制
- 自定义
- 还有很多...
迭代器:
- 产品
- 压缩
- 链
wfuzz 用法:
/usr/bin/wfuzz [选项] <url>
wfuzz 选项:
-c:用颜色输出
-v:详细的信息
-o 打印机:由stderr输出格式
-p addr:使用代理(ip:port或ip:port-ip:port-ip:port)
-x type:使用SOCK代理(SOCKS4,SOCKS5)
-t N:指定线程数(默认20个)
-s N:指定请求之间的时间延迟(默认为0)
-e <type>:可用编码/有效载荷/迭代器/打印机的列表
-R depth:递归路径发现
-I:使用HTTP HEAD而不是GET方法(没有HTML主体响应)。
--follow:遵循重定向
-m iterator:指定迭代器(默认产品)
-z payload :指定有效载荷(类型,参数,编码)
-V alltype:所有参数bruteforcing(allvars和allpost)。不需要FUZZ关键字。
-X:HTTP方法中的有效载荷(例如:“FUZZ HTTP / 1.0”)。不需要FUZZ关键字。
-b cookie:为请求指定一个cookie
-d postdata:使用发布数据(例如:“id = FUZZ&catalog = 1”)
-H headers:使用头文件(例如:"Host:www.mysite.com,Cookie:id=1312321&user=FUZZ")
--basic/ntlm/digest auth:格式为“user:pass”或“FUZZ:FUZZ”或“domain \ FUZ2Z:FUZZ”
--hc/hl/hw/hh N[,N]+ :隐藏指定的代码/行/字/字符的resposnes(使用BBB从基线获取值)
--hs regex :在响应中隐藏具有指定正则表达式的响应
关键字:FUZZ,FUZ2Z,无论你放置这些词汇,wfuzz都会将其替换为所选择的有效载荷。
wfuzz 示例:
wfuzz.py -c -z file,commons.txt --hc 404 -o html http://www.site.com/FUZZ 2> res.html
wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z
wfuzz.py -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}
更多示例在README文件中。
wfuzz 使用示例:
使用颜色输出(-c),一个词表作为有效载荷(-z file,/ usr / share / wfuzz / wordlist / general / common.txt),并隐藏404消息(-hc 404)来模糊测试给定的URL (http ://192.168.1.202/FUZZ):
root@kali:~# wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://192.168.1.202/FUZZ
********************************************************
* Wfuzz 2.0 - The Web Bruteforcer *
********************************************************
Target: http://192.168.1.202/FUZZ
Payload type: file,/usr/share/wfuzz/wordlist/general/common.txt
Total requests: 950
==================================================================
ID Response Lines Word Chars Request
==================================================================
00429: C=200 4 L 25 W 177 Ch " - index"
00466: C=301 9 L 28 W 319 Ch " - javascript"
在线视频:
优酷:
腾讯:
爱奇艺:
乐视:
wfuzz 效果评价:
wfuzz许多的功能并不仅限于此篇文章,有很多效果都没有真正的体现出来,是一个不错的web应用程序工具,更多资料请参考:
1、github地址:https://github.com/xmendez/wfuzz
2、wfuzz文档:http://wfuzz.readthedocs.io