本文仅作技术分享,请勿用于非法用途
Wfuzz: The Web fuzzer
Wfuzz是一款Python开发的Web安全模糊测试工具。Wfuzz是为了方便web应用程序评估而创建。它允许在HTTP请求里注入任何输入的值,针对不同的WEB应用组件进行多种复杂的爆破攻击。比如:参数、认证、表单、目录/文件、Header等。
GitHub:
https://github.com/xmendez/wfuzz
安装
1、Kali Linux中自带此工具
pip install wfuzz
3、使用docker方式
docker run -v $(pwd)/wordlist:/wordlist/ -it ghcr.io/xmendez/wfuzz wfuzz
使用
爆破文件、目录
├── Injections
│ ├── All_attack.txt
│ ├── SQL.txt
│ ├── Traversal.txt
│ ├── XML.txt
│ ├── XSS.txt
│ └── bad_chars.txt
├── general
│ ├── admin-panels.txt
│ ├── big.txt
│ ├── catala.txt
│ ├── common.txt
│ ├── euskera.txt
│ ├── extensions_common.txt
│ ├── http_methods.txt
│ ├── medium.txt
│ ├── megabeast.txt
│ ├── mutations_common.txt
│ ├── spanish.txt
│ └── test.txt
├── others
│ ├── common_pass.txt
│ └── names.txt
├── stress
│ ├── alphanum_case.txt
│ ├── alphanum_case_extra.txt
│ ├── char.txt
│ ├── doble_uri_hex.txt
│ ├── test_ext.txt
│ └── uri_hex.txt
├── vulns
│ ├── apache.txt
│ ├── cgis.txt
│ ├── coldfusion.txt
│ ├── dirTraversal-nix.txt
│ ├── dirTraversal-win.txt
│ ├── dirTraversal.txt
│ ├── domino.txt
│ ├── fatwire.txt
│ ├── fatwire_pagenames.txt
│ ├── frontpage.txt
│ ├── iis.txt
│ ├── iplanet.txt
│ ├── jrun.txt
│ ├── netware.txt
│ ├── oracle9i.txt
│ ├── sharepoint.txt
│ ├── sql_inj.txt
│ ├── sunas.txt
│ ├── tests.txt
│ ├── tomcat.txt
│ ├── vignette.txt
│ ├── weblogic.txt
│ └── websphere.txt
└── webservices
├── ws-dirs.txt
└── ws-files.txt
wfuzz -w wordlist URL/FUZZ.php
wfuzz -w wordlist URL/FUZZ
遍历枚举参数值
假如你发现了一个未授权漏洞,地址为:
http://127.0.0.1/getuser.php?uid=123
可获取uid为123的个人信息。
wfuzz -z range,000-999 http://127.0.0.1/getuser.php?uid=FUZZ
POST请求测试
假如你发现一个登录框,没有验证码,想爆破弱口令账户。
请求地址为:
wfuzz -w userList -w pwdList -d "username=FUZZ&password=FUZ2Z" http://127.0.0.1/login.php
Cookie 测试
遍历枚举参数值中说到有未授权漏洞,假设这个漏洞是越权漏洞,要做测试的肯定需要让wfuzz知道你的Cookie才能做测试。
wfuzz -z range,000-999 -b session=session -b cookie=cookie http://127.0.0.1/getuser.php?uid=FUZZ
HTTP Headers 测试
假如你发现一个刷票的漏洞,这个漏洞需要伪造XFF头(IP)可达到刷票的效果,投票的请求为GET类型,地址为:
http://127.0.0.1/get.php?userid=666
wfuzz -z range,0000-9999 -H "X-Forwarded-For: FUZZ" http://127.0.0.1/get.php?userid=666
测试HTTP请求方法(Method)
wfuzz -z list,"GET-POST-HEAD-PUT" -X FUZZ http://127.0.0.1/
使用代理
wfuzz -w wordlist -p proxtHost:proxyPort:TYPE URL/FUZZ
认证
想要测试一个需要HTTP Basic Auth保护的内容可使用如下命令:
wfuzz -z list,"username-password" --basic FUZZ:FUZZ URL
递归测试
wfuzz -z list,"admin-login.php-test-dorabox" -R 1 http://127.0.0.1/FUZZ
保存测试结果
wfuzz -f outfile,json -w wordlist URL/FUZZ
官方手册
https://wfuzz.readthedocs.io/en/latest/
扫码关注我们
查看更多精彩内容
原文始发于微信公众号(长风实验室):工具教程 | Wfuzz:The Web fuzzer
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论