FFUF命令使用清单
FFUF简介
FFUF(Fast web FUZZer)是一款用Go语言编写的快速网络模糊测试工具,专为高效发现Web应用程序中的隐藏路径、文件、S3存储桶等资源而设计。它通过发送大量HTTP请求并分析响应,帮助安全测试人员和开发人员识别潜在的安全风险和未公开的内容。
核心特性
-
多线程并行请求:充分利用多核处理器,提升扫描速度 -
多种模糊测试模式:支持路径扫描、参数爆破、主机头攻击等 -
智能响应过滤:基于状态码、响应长度、关键词等过滤结果 -
插件系统:支持自定义脚本扩展功能 -
丰富的输出格式:支持JSON、HTML、CSV等多种格式导出结果
常用命令
基础路径扫描
# 扫描目录和文件
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt
# 指定多个URL
ffuf -u https://target.com/FUZZ -u https://target.com/admin/FUZZ -w /path/to/wordlist.txt
# 使用多个字典文件
ffuf -u https://target.com/FUZZ -w /path/to/dir_wordlist.txt -w /path/to/file_wordlist.txt
高级路径扫描
# 排除特定状态码的结果
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -e .php,.txt -x 404,403
# 基于响应长度过滤
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -fs 1234
# 基于响应时间过滤
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -maxtime 5000
# 递归扫描
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -recursion -recursion-depth 2
参数爆破
# 爆破GET参数名
ffuf -u https://target.com/search.php?FUZZ=test -w /path/to/params_wordlist.txt
# 爆破POST参数值
ffuf -u https://target.com/login.php -X POST -d "username=admin&password=FUZZ" -w /path/to/passwords.txt -H "Content-Type: application/x-www-form-urlencoded"
虚拟主机扫描
# 扫描虚拟主机
ffuf -u https://target.com -H "Host: FUZZ.target.com" -w /path/to/vhosts_wordlist.txt -fs 0
数据泄露扫描
# 扫描敏感文件
ffuf -u https://target.com/FUZZ -w /path/to/sensitive_files_wordlist.txt -e .bak,.old,.swp
# 扫描S3存储桶
ffuf -u https://FUZZ.s3.amazonaws.com -w /path/to/wordlist.txt
输出控制
# 保存结果到JSON文件
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -o results.json -of json
# 生成HTML报告
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -o results.html -of html
# 详细输出模式
ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt -v
详细命令参考
用法
ffuf [选项] -u URL -w WORDLIST
目标设置
-u, --url string 目标URL,使用FUZZ标记替换点
-w, --wordlist string 字典文件路径
-e, --extensions string 要测试的文件扩展名列表(例如:.php,.txt)
扫描控制
-t, --threads int 并发线程数(默认40)
-r, --recursion 启用递归扫描
-rd, --recursion-depth int 递归深度(默认0)
过滤选项
-s, --silent 静默模式,只显示结果
-v, --verbose 详细模式,显示请求信息
-fc, --filter-code string 过滤指定HTTP状态码(例如:404,403)
-fr, --filter-regex string 过滤匹配正则表达式的响应
-fl, --filter-length string 过滤指定响应长度
-fm, --filter-matcher string 过滤匹配自定义匹配器的响应
请求设置
-X, --method string HTTP请求方法(默认GET)
-d, --data string POST数据
-H, --header string 添加HTTP头(可以多次使用)
-c, --cookie string 添加Cookie
-proxy, --proxy string 使用代理服务器(例如:http://127.0.0.1:8080)
-timeout, --timeout int 请求超时时间(默认10秒)
输出设置
-o, --output string 输出文件名
-of, --output-format string 输出格式(json, html, csv, ejson, md)
-od, --output-dir string 输出目录(用于保存响应内容)
性能优化
-maxtime, --maxtime int 最大运行时间(秒)
-max-time-job, --max-time-job int 单个作业的最大运行时间(秒)
-rate, --rate float 每秒请求数限制
其他选项
-V, --version 显示版本信息
-h, --help 显示帮助信息
实战示例
目录扫描示例
ffuf -u https://example.com/FUZZ -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -e .php,.txt,.html -fc 404
参数爆破示例
ffuf -u https://example.com/api.php?action=FUZZ -w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt -mc 200
虚拟主机扫描示例
ffuf -u https://192.168.1.1 -H "Host: FUZZ.example.com" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt -fs 0
总结
FFUF是一款功能强大、灵活高效的Web模糊测试工具,适用于各种Web应用安全测试场景。通过合理配置参数和使用不同的字典文件,可以快速发现Web应用中的隐藏资源和潜在安全漏洞。在使用过程中,建议根据目标环境调整线程数和超时时间,避免对目标系统造成过大压力。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论