zoukankan      html  css  js  c++  java
  • 爆破工具wfuzz的使用笔记

    推荐米斯特的wfuzz手册三部曲

    相关命令

    • -c:用颜色输出

    • -v:详细的信息

    • -o 打印机:由stderr输出格式

    • -p addr:使用代理(ip:port或ip:port-ip:port-ip:port)

    • -x type:使用SOCK代理(SOCKS4,SOCKS5)

    • -t N:指定线程数(默认20个)

    • -s N:指定请求之间的时间延迟(默认为0)

    • -e :可用编码/有效载荷/迭代器/打印机的列表

    • -R depth:递归路径发现

    • -I:使用HTTP HEAD而不是GET方法(没有HTML主体响应)。

    • –follow:遵循重定向

    • -m iterator:指定迭代器(默认产品)

    • -z payload :指定有效载荷(类型,参数,编码)

    • -V alltype:所有参数bruteforcing(allvars和allpost)。不需要FUZZ关键字。

    • -X:HTTP方法中的有效载荷(例如:“FUZZ HTTP / 1.0”)。不需要FUZZ关键字。

    • -b cookie:为请求指定一个cookie

    • -d postdata:传输post数据(例如:“id = FUZZ&catalog = 1”)

    • -H headers:使用头文件(例如:“Host:www.mysite.com,Cookie:id=1312321&user=FUZZ”)

    • –basic/ntlm/digest auth:格式为“user:pass”或“FUZZ:FUZZ”或“domain FUZ2Z:FUZZ”

    • –hc/hl/hw/hh N[,N]+ :隐藏指定的代码/行/字/字符的resposnes(使用BBB从基线获取值)

    • –hs regex :在响应中隐藏具有指定正则表达式的响应

    • –sl(show lines),–sw(show word),–sh (show chars)
      显示响应结果的使用方法跟隐藏时的原理一样,只不过参数变为了:–sc(show code)

    使用Baseline(基准线)

    过滤器可以是某个HTTP响应的引用,这样的引用我们称为Baseline。
    之前的使用–hh进行过滤的例子中,还可以使用下面的命令代替:

    解释下https://www.baidu.com/FUZZ{404there}的意思,这里代表wfuzz第一个请求是请求https://www.baidu.com/404there这个网址,在{ }内的值用来指定wfuzz第一个请求中的FUZZ占位符,而这第一个请求被标记为BBB(BBB不能换成别的)基准线;其次这里使用的参数是–hh,也就是以BBB这条请求中的Chars为基准,其他请求的Chars值与BBB相同则隐藏。

    相关payloads

    wfuzz -e payloads
    在这里插入图片描述

    示例

    基本使用

    隐藏指定的代码

    遍历

    爆破登陆框

    想要同时爆破目录、文件名、后缀,可以:

    • wfuzz -w 目录字典路径 -w 文件名字典路径 -w 后缀名字典路径 URL/FUZZ/FUZ2Z.FUZ3Z

    cookie测试

    http头测试

    引用

    链接:https://www.fujieace.com/kali-linux/courses/wfuzz-2.html
    作者:付杰
    链接:https://www.secpulse.com/archives/78638.html
    作者:key

    wfuzz手册三部曲

  • 相关阅读:
    Blue的博客
    透明状态栏和沉浸式状态栏
    Html的label和span的区别
    三个石匠的故事
    OpenSSL 生成自定义证书
    github博客配置
    js作用域其二:预解析
    数据分析常用工具总结
    堆排序
    吴裕雄--天生自然 JAVA开发学习: 循环结构
  • 原文地址:https://www.cnblogs.com/yida223/p/12229323.html
Copyright © 2011-2022 走看看