WFuzz
免责声明
本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关
官网
https://github.com/xmendez/wfuzz
教程 & Reference
-
史上最详[ZI]细[DUO]的wfuzz中文教程(一)——初识wfuzz
https://www.freebuf.com/column/163553.html
-
史上最详[ZI]细[DUO]的wfuzz中文教程(二)——wfuzz 基本用法
https://www.freebuf.com/column/163632.html
-
史上最详[ZI]细[DUO]的wfuzz中文教程(三)——wfuzz 高级用法
https://www.freebuf.com/column/163787.html
-
史上最详[ZI]细[DUO]的wfuzz中文教程(四)—— wfuzz 库
https://www.freebuf.com/column/164079.html
选项
爆破 URL 中参数
wfuzz -z range,0-10 --hl 97 http://testphp.vulnweb.com/listproducts.php?cat=FUZZ
wfuzz -w GET_params_Top99.txt -w LFI_Linux.txt --hh 851 -u http://192.168.141.139/thankyou.php?FUZZ=FUZ2Z
-w 指定一个 wordlist 文件
-hh 以指定的字符数作为判断条件隐藏返回结果
爆破指定账号密码
wfuzz -v -w test.txt -d "username=admin&password=FUZZ" --hh 206 -u http://192.168.141.137/login.php
测试 Cookies
在测试请求中加入自己设置的 cookies,可以使用 -b 参数指定,多个 cookies 使用多次。
wfuzz -z file,/usr/share/wfuzz/wordlist/general/common.txt -b cookie=value1 -b cookie2=value2 http://testphp.vulnweb.com/FUZZ
以上命令可生成如下的 HTTP 请求:
GET /attach HTTP/1.1
Host: testphp.vulnweb.com
Accept: */*
Content-Type: application/x-www-form-urlencoded
Cookie: cookie=value1; cookie2=value2
User-Agent: Wfuzz/2.2
Connection: close
也可以对 cookie fuzz
wfuzz -z file,/usr/share/wfuzz/wordlist/general/common.txt -b cookie=FUZZ http://testphp.vulnweb.com/
原文始发于微信公众号(猫因的安全):WFuzz: a Python developed Web security fuzzy testing tool
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论