FFUF命令使用清单

admin 2025年6月6日03:37:50FFUF命令使用清单已关闭评论11 views字数 3028阅读10分5秒阅读模式

FFUF命令使用清单

FFUF简介

FFUF(Fast web FUZZer)是一款用Go语言编写的快速网络模糊测试工具,专为高效发现Web应用程序中的隐藏路径、文件、S3存储桶等资源而设计。它通过发送大量HTTP请求并分析响应,帮助安全测试人员和开发人员识别潜在的安全风险和未公开的内容。

核心特性

  • 多线程并行请求:充分利用多核处理器,提升扫描速度
  • 多种模糊测试模式:支持路径扫描、参数爆破、主机头攻击等
  • 智能响应过滤:基于状态码、响应长度、关键词等过滤结果
  • 插件系统:支持自定义脚本扩展功能
  • 丰富的输出格式:支持JSON、HTML、CSV等多种格式导出结果

常用命令

基础路径扫描

# 扫描目录和文件
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt

# 指定多个URL
ffuf -u https://target.com/FUZZ -u https://target.com/admin/FUZZ -w /path/to/wordlist.txt

# 使用多个字典文件
ffuf -u https://target.com/FUZZ -w /path/to/dir_wordlist.txt -w /path/to/file_wordlist.txt

高级路径扫描

# 排除特定状态码的结果
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -e .php,.txt -x 404,403

# 基于响应长度过滤
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -fs 1234

# 基于响应时间过滤
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -maxtime 5000

# 递归扫描
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -recursion -recursion-depth 2

参数爆破

# 爆破GET参数名
ffuf -u https://target.com/search.php?FUZZ=test -w /path/to/params_wordlist.txt

# 爆破POST参数值
ffuf -u https://target.com/login.php -X POST -d "username=admin&password=FUZZ" -w /path/to/passwords.txt -H "Content-Type: application/x-www-form-urlencoded"

虚拟主机扫描

# 扫描虚拟主机
ffuf -u https://target.com -H "Host: FUZZ.target.com" -w /path/to/vhosts_wordlist.txt -fs 0

数据泄露扫描

# 扫描敏感文件
ffuf -u https://target.com/FUZZ -w /path/to/sensitive_files_wordlist.txt -e .bak,.old,.swp

# 扫描S3存储桶
ffuf -u https://FUZZ.s3.amazonaws.com -w /path/to/wordlist.txt

输出控制

# 保存结果到JSON文件
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -o results.json -of json

# 生成HTML报告
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -o results.html -of html

# 详细输出模式
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -v

详细命令参考

用法

ffuf [选项] -u URL -w WORDLIST

目标设置

-u, --url string        目标URL,使用FUZZ标记替换点
-w, --wordlist string   字典文件路径
-e, --extensions string 要测试的文件扩展名列表(例如:.php,.txt)

扫描控制

-t, --threads int       并发线程数(默认40)
-r, --recursion         启用递归扫描
-rd, --recursion-depth int 递归深度(默认0)

过滤选项

-s, --silent            静默模式,只显示结果
-v, --verbose           详细模式,显示请求信息
-fc, --filter-code string 过滤指定HTTP状态码(例如:404,403)
-fr, --filter-regex string 过滤匹配正则表达式的响应
-fl, --filter-length string 过滤指定响应长度
-fm, --filter-matcher string 过滤匹配自定义匹配器的响应

请求设置

-X, --method string     HTTP请求方法(默认GET)
-d, --data string       POST数据
-H, --header string     添加HTTP头(可以多次使用)
-c, --cookie string     添加Cookie
-proxy, --proxy string  使用代理服务器(例如:http://127.0.0.1:8080)
-timeout, --timeout int 请求超时时间(默认10秒)

输出设置

-o, --output string     输出文件名
-of, --output-format string 输出格式(json, html, csv, ejson, md)
-od, --output-dir string 输出目录(用于保存响应内容)

性能优化

-maxtime, --maxtime int 最大运行时间(秒)
-max-time-job, --max-time-job int 单个作业的最大运行时间(秒)
-rate, --rate float     每秒请求数限制

其他选项

-V, --version           显示版本信息
-h, --help              显示帮助信息

实战示例

目录扫描示例

ffuf -u https://example.com/FUZZ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -e .php,.txt,.html -fc 404

参数爆破示例

ffuf -u https://example.com/api.php?action=FUZZ -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt -mc 200

虚拟主机扫描示例

ffuf -u https://192.168.1.1 -H "Host: FUZZ.example.com" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -fs 0

总结

FFUF是一款功能强大、灵活高效的Web模糊测试工具,适用于各种Web应用安全测试场景。通过合理配置参数和使用不同的字典文件,可以快速发现Web应用中的隐藏资源和潜在安全漏洞。在使用过程中,建议根据目标环境调整线程数和超时时间,避免对目标系统造成过大压力。

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月6日03:37:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FFUF命令使用清单http://cn-sec.com/archives/4138583.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.