Wfuzz包装说明

Wfuzz是专为穷举Web应用程序的工具,它可用于查找未连接的(目录,小服务程序,脚本等)的资源,暴力破解GET和用于检查不同类型的注射剂(SQL,XSS,LDAP等)POST参数,暴力破解表单参数(用户/密码),模糊测试等。 一些特点:

  • 多点喷射点有多个词典功能
  • 递归(在做目录暴力破解)
  • 邮政,页眉和验证数据暴力破解
  • 输出到HTML
  • 彩色输出
  • 通过隐藏返回代码,字编号,行号,正则表达式的结果
  • 饼干模糊
  • 多线程
  • 代理支持
  • 袜子支持
  • 请求之间的时间延迟
  • 身份验证支持(NTLM,基本)
  • 所有参数暴力破解(POST和GET)
  • 每个有效负载多个编码器
  • 有效载荷组合迭代器
  • 基线要求(过滤对结果)
  • 蛮力HTTP方法
  • 多重代理支持(通过不同的代理每个请求)
  • 头颅平扫(更快的资源发现)
  • 专为已知的应用程序(的Weblogic,IPLANET,Tomcat的,多米诺,是Oracle 9i,晕影,ColdFusion和字典更多 资料来源:http://www.edge-security.com/wfuzz.php

Wfuzz首页 | 卡利Wfuzz回购

  • 作者:基督教Martorella,卡洛斯·德尔大椎,泽维尔·门德斯又名哈维
  • 许可:GPL第二版

    0x01 包含在wfuzz包工具

    wfuzz - Web应用程序bruteforcer的 ```bash

    :~# wfuzz


  • Wfuzz 2.0 - The Web Bruteforcer *

Usage: /usr/bin/wfuzz [options] Options: -c : Output with colors -v : Verbose information -o printer : Output format by stderr -p addr : use Proxy (ip:port or ip:port-ip:port-ip:port) -x type : use SOCK proxy (SOCKS4,SOCKS5) -t N : Specify the number of threads (20 default) -s N : Specify time delay between requests (0 default) -e : List of available encodings/payloads/iterators/printers -R depth : Recursive path discovery -I : Use HTTP HEAD instead of GET method (No HTML body responses). --follow : Follow redirections -m iterator : Specify iterator (product by default) -z payload : Specify payload (type,parameters,encoding) -V alltype : All parameters bruteforcing (allvars and allpost). No need for FUZZ keyword. -X : Payload within HTTP methods (ex: "FUZZ HTTP/1.0"). No need for FUZZ keyword. -b cookie : Specify a cookie for the requests -d postdata : Use post data (ex: "id=FUZZ&catalogue=1") -H headers : Use headers (ex:"Host:www.mysite.com,Cookie:id=1312321&user=FUZZ") --basic/ntlm/digest auth : in format "user:pass" or "FUZZ:FUZZ" or "domain\FUZ2Z:FUZZ" --hc/hl/hw/hh N[,N]+ : Hide resposnes with the specified[s] code/lines/words/chars (Use BBB for taking values from baseline) --hs regex : Hide responses with the specified regex within the response Keyword: FUZZ,FUZ2Z wherever you put these words wfuzz will replace them by the payload selected. Example: - wfuzz.py -c -z file,commons.txt --hc 404 -o html http://www.site.com/FUZZ 2> res.html

 - wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z
 - wfuzz.py -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}
   More examples in the README.
## 0x02  wfuzz用法示例
使用彩色输出 *(-c),* 
一个词表作为有效载荷 *(-z文件是/ usr /共享/ wfuzz /单词表/一般/ common.txt),* 
并隐藏404消息 *(-HC 404),以* 
模糊测试给定的 *URL(HTTP ://192.168.1.202/FUZZ):* 

```bash

 :~# wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://192.168.1.202/FUZZ
********************************************************
* Wfuzz  2.0 - The Web Bruteforcer                     *
********************************************************
Target: http://192.168.1.202/FUZZ
Payload type: file,/usr/share/wfuzz/wordlist/general/common.txt
Total requests: 950
==================================================================
ID  Response   Lines      Word         Chars          Request    
==================================================================
00429:  C=200      4 L        25 W      177 Ch    " - index"
00466:  C=301      9 L        28 W      319 Ch    " - javascript"

原文来自:https://www.hackfun.org/kali-tools/wfuzz_zh.html。转载请注明原出处,商用请联系原作者授权。

results matching ""

    No results matching ""