Wfuzz包装说明
Wfuzz是专为穷举Web应用程序的工具,它可用于查找未连接的(目录,小服务程序,脚本等)的资源,暴力破解GET和用于检查不同类型的注射剂(SQL,XSS,LDAP等)POST参数,暴力破解表单参数(用户/密码),模糊测试等。 一些特点:
- 多点喷射点有多个词典功能
- 递归(在做目录暴力破解)
- 邮政,页眉和验证数据暴力破解
- 输出到HTML
- 彩色输出
- 通过隐藏返回代码,字编号,行号,正则表达式的结果
- 饼干模糊
- 多线程
- 代理支持
- 袜子支持
- 请求之间的时间延迟
- 身份验证支持(NTLM,基本)
- 所有参数暴力破解(POST和GET)
- 每个有效负载多个编码器
- 有效载荷组合迭代器
- 基线要求(过滤对结果)
- 蛮力HTTP方法
- 多重代理支持(通过不同的代理每个请求)
- 头颅平扫(更快的资源发现)
- 专为已知的应用程序(的Weblogic,IPLANET,Tomcat的,多米诺,是Oracle 9i,晕影,ColdFusion和字典更多 资料来源:http://www.edge-security.com/wfuzz.php
- 作者:基督教Martorella,卡洛斯·德尔大椎,泽维尔·门德斯又名哈维
许可:GPL第二版
0x01 包含在wfuzz包工具
wfuzz - Web应用程序bruteforcer的 ```bash
:~# wfuzz
- Wfuzz 2.0 - The Web Bruteforcer *
Usage: /usr/bin/wfuzz [options]
- wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z
- wfuzz.py -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}
More examples in the README.
## 0x02 wfuzz用法示例
使用彩色输出 *(-c),*
一个词表作为有效载荷 *(-z文件是/ usr /共享/ wfuzz /单词表/一般/ common.txt),*
并隐藏404消息 *(-HC 404),以*
模糊测试给定的 *URL(HTTP ://192.168.1.202/FUZZ):*
```bash
:~# wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://192.168.1.202/FUZZ
********************************************************
* Wfuzz 2.0 - The Web Bruteforcer *
********************************************************
Target: http://192.168.1.202/FUZZ
Payload type: file,/usr/share/wfuzz/wordlist/general/common.txt
Total requests: 950
==================================================================
ID Response Lines Word Chars Request
==================================================================
00429: C=200 4 L 25 W 177 Ch " - index"
00466: C=301 9 L 28 W 319 Ch " - javascript"
原文来自:https://www.hackfun.org/kali-tools/wfuzz_zh.html。转载请注明原出处,商用请联系原作者授权。