zoukankan      html  css  js  c++  java
  • 爆破工具wfuzz的使用笔记

    推荐米斯特的wfuzz手册三部曲

    相关命令

    • -c:用颜色输出

    • -v:详细的信息

    • -o 打印机:由stderr输出格式

    • -p addr:使用代理(ip:port或ip:port-ip:port-ip:port)

    • -x type:使用SOCK代理(SOCKS4,SOCKS5)

    • -t N:指定线程数(默认20个)

    • -s N:指定请求之间的时间延迟(默认为0)

    • -e :可用编码/有效载荷/迭代器/打印机的列表

    • -R depth:递归路径发现

    • -I:使用HTTP HEAD而不是GET方法(没有HTML主体响应)。

    • –follow:遵循重定向

    • -m iterator:指定迭代器(默认产品)

    • -z payload :指定有效载荷(类型,参数,编码)

    • -V alltype:所有参数bruteforcing(allvars和allpost)。不需要FUZZ关键字。

    • -X:HTTP方法中的有效载荷(例如:“FUZZ HTTP / 1.0”)。不需要FUZZ关键字。

    • -b cookie:为请求指定一个cookie

    • -d postdata:传输post数据(例如:“id = FUZZ&catalog = 1”)

    • -H headers:使用头文件(例如:“Host:www.mysite.com,Cookie:id=1312321&user=FUZZ”)

    • –basic/ntlm/digest auth:格式为“user:pass”或“FUZZ:FUZZ”或“domain FUZ2Z:FUZZ”

    • –hc/hl/hw/hh N[,N]+ :隐藏指定的代码/行/字/字符的resposnes(使用BBB从基线获取值)

    • –hs regex :在响应中隐藏具有指定正则表达式的响应

    • –sl(show lines),–sw(show word),–sh (show chars)
      显示响应结果的使用方法跟隐藏时的原理一样,只不过参数变为了:–sc(show code)

    使用Baseline(基准线)

    过滤器可以是某个HTTP响应的引用,这样的引用我们称为Baseline。
    之前的使用–hh进行过滤的例子中,还可以使用下面的命令代替:

    解释下https://www.baidu.com/FUZZ{404there}的意思,这里代表wfuzz第一个请求是请求https://www.baidu.com/404there这个网址,在{ }内的值用来指定wfuzz第一个请求中的FUZZ占位符,而这第一个请求被标记为BBB(BBB不能换成别的)基准线;其次这里使用的参数是–hh,也就是以BBB这条请求中的Chars为基准,其他请求的Chars值与BBB相同则隐藏。

    相关payloads

    wfuzz -e payloads
    在这里插入图片描述

    示例

    基本使用

    隐藏指定的代码

    遍历

    爆破登陆框

    想要同时爆破目录、文件名、后缀,可以:

    • wfuzz -w 目录字典路径 -w 文件名字典路径 -w 后缀名字典路径 URL/FUZZ/FUZ2Z.FUZ3Z

    cookie测试

    http头测试

    引用

    链接:https://www.fujieace.com/kali-linux/courses/wfuzz-2.html
    作者:付杰
    链接:https://www.secpulse.com/archives/78638.html
    作者:key

    wfuzz手册三部曲

  • 相关阅读:
    优秀网站推荐
    本机号码一键登录
    基金配置#通过且慢分析基金相关性
    开源didi kafka-manager使用
    多线程编程解决思路
    jsoup选择器
    codeman的角色权限显隐
    html页面跳转带中文参数,乱码
    idea代码查看当前项目占用内存
    阿里云oss上传———通过MultipartFile,springmvc模式
  • 原文地址:https://www.cnblogs.com/yida223/p/12229323.html
Copyright © 2011-2022 走看看