NFuzz
author : n00B@khan
nfuzz.py 是个具备 / web目录扫描器 / post fuzz爆破 / curl -I / 功能的脚本
windows 下也具备颜色输出 ,本工具尽量用 python3 编译,python2 可能会报错
缺点:windows 下没有ctrl-c 终止程序
用法:
:
python3 nfuzz.py -w /usr/share/wordlists/wfuzz/general/common.txt -u xxxxxxxxxxxx.com -t 5
FUZZ 占 位 符 和 -d 是 必 须 的 ,传 递 的 参 数 格 式 也 要 合 规 ):
python3 nfuzz.py -w password.txt -u xxxxxxxx.com -d "username=admin&password=FUZZ"
curl -I(个人用的比较多,所以添上了):
python3 nfuzz.py -u xxxxxxxxxxxxx.com -I
python3 nfuzz.py -h
__ ____
_ __ / _| _ _ ____ |___
| '_ | |_ | | | | |_ / __) |
| | | | | _| | |_| | / / / __/
|_| |_| |_| __,_| /___| |_____|
author : n00B@khan
usage: nfuzz.py [-h] [-I] [-t THREAD_NUM] [-u URLS] [-w WORDLISTS]
[-X {get,post}] [-d DATA]
optional arguments:
-w Please enter the WORDLIST file address
-t Please enter the THREAD number
-u Please enter the URL number
-I CURL -I mode
-d Post data FUZZ need "FUZZ" word in data , data,usage:"username=admin&password=FUZZ"
-X http-method support Post and Get (default)
项目地址:
https://github.com/n00B-ToT/nfuzz#nfuzz
手握日月摘星辰,安全路上永不止步。
- Khan攻防安全实验室
本文始发于微信公众号(Khan安全攻防实验室):基于Python开发的NFuzz
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论