wfuzz

发布于 2022-04-09  63 次阅读


  1. Wfuzz是一个为暴力破解Web应用程序而设计的工具,它可以用于查找未链接的资源(目录,servlet,脚本等),暴力GET和POST参数以检查不同类型的注入(SQL,XSS,LDAP等),强力表单参数(用户/密码),Fuzzing等。
  2. wfuzz -b 'PHPSESSID=xxxxxxxxxx' -c --hh 1341 -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.0.114/manage.php/?FUZZ=../../../../../../../../../../etc/passwd                                #文件包含参数探测
  3. -c:用颜色输出-v:详细的信息

    -o 打印机:由stderr输出格式

    -p addr:使用代理(ip:port或ip:port-ip:port-ip:port)

    -x type:使用SOCK代理(SOCKS4,SOCKS5)

    -t N:指定线程数(默认20个)

    -s N:指定请求之间的时间延迟(默认为0)

    -e :可用编码/有效载荷/迭代器/打印机的列表

    -R depth:递归路径发现

    -I:使用HTTP HEAD而不是GET方法(没有HTML主体响应)。

    –follow:遵循重定向

    -m iterator:指定迭代器(默认产品)

    -z payload :指定有效载荷(类型,参数,编码)

    -V alltype:所有参数bruteforcing(allvars和allpost)。不需要FUZZ关键字。

    -X:HTTP方法中的有效载荷(例如:“FUZZ HTTP / 1.0”)。不需要FUZZ关键字。

    -b cookie:为请求指定一个cookie

    -d postdata:使用发布数据(例如:“id = FUZZ&catalog = 1”)

    -H headers:使用头文件(例如:“Host:www.mysite.com,Cookie:id=1312321&user=FUZZ”)

    –basic/ntlm/digest auth:格式为“user:pass”或“FUZZ:FUZZ”或“domain \ FUZ2Z:FUZZ”

    –hc/hl/hw/hh N[,N]+ :隐藏指定的代码/行/字/字符的resposnes(使用BBB从基线获取值)

    –hs regex :在响应中隐藏具有指定正则表达式的响应

    关键字:FUZZ,FUZ2Z,无论你放置这些词汇,wfuzz都会将其替换为所选择的有效载荷。

子夜不哭
最后更新于 2022-04-09