基于Python开发的NFuzz

admin 2023年1月8日18:25:19安全开发评论3 views1048字阅读3分29秒阅读模式

NFuzz


本脚本程序仅为学习交流分享,请遵守《中华人民共和国网络安全法》,勿用于非授权测试,如作他用所承受的法律责任一概与作者无关。

author : [email protected]
nfuzz.py 是个具备 / web目录扫描器 / post fuzz爆破 / curl -I / 功能的脚本
windows 下也具备颜色输出 ,本工具尽量用 python3 编译,python2 可能会报错

缺点:windows 下没有ctrl-c 终止程序

用法:

web目录扫描:python3 nfuzz.py -w /usr/share/wordlists/wfuzz/general/common.txt -u xxxxxxxxxxxx.com -t 5
post爆破( FUZZ 占 位 符 和 -d 是 必 须 的 ,传 递 的 参 数 格 式 也 要 合 规 ):python3 nfuzz.py -w password.txt -u xxxxxxxx.com -d "username=admin&password=FUZZ"
curl -I(个人用的比较多,所以添上了):python3 nfuzz.py -u xxxxxxxxxxxxx.com -I


python3 nfuzz.py -h          __                 ____   _ __    / _|  _   _   ____ |___  | '_   | |_  | | | | |_  /   __) || | | | |  _| | |_| |  / /   / __/ |_| |_| |_|    __,_| /___| |_____|                                   author : [email protected]
usage: nfuzz.py [-h] [-I] [-t THREAD_NUM] [-u URLS] [-w WORDLISTS] [-X {get,post}] [-d DATA]
optional arguments: -w Please enter the WORDLIST file address -t Please enter the THREAD number -u Please enter the URL number -I CURL -I mode -d Post data FUZZ need "FUZZ" word in data , data,usage:"username=admin&password=FUZZ" -X http-method support Post and Get (default)



项目地址:

https://github.com/n00B-ToT/nfuzz#nfuzz





手握日月摘星辰,安全路上永不止步。

                                                   - Khan攻防安全实验室



本文始发于微信公众号(Khan安全攻防实验室):基于Python开发的NFuzz

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月8日18:25:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  基于Python开发的NFuzz http://cn-sec.com/archives/536371.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: