- Wfuzz是一个为暴力破解Web应用程序而设计的工具,它可以用于查找未链接的资源(目录,servlet,脚本等),暴力GET和POST参数以检查不同类型的注入(SQL,XSS,LDAP等),强力表单参数(用户/密码),Fuzzing等。
- wfuzz -b 'PHPSESSID=xxxxxxxxxx' -c --hh 1341 -w /usr/share/wfuzz/wordlist/general/common.txt http://192.168.0.114/manage.php/?FUZZ=../../../../../../../../../../etc/passwd #文件包含参数探测
- -c:用颜色输出-v:详细的信息
-o 打印机:由stderr输出格式
-p addr:使用代理(ip:port或ip:port-ip:port-ip:port)
-x type:使用SOCK代理(SOCKS4,SOCKS5)
-t N:指定线程数(默认20个)
-s N:指定请求之间的时间延迟(默认为0)
-e :可用编码/有效载荷/迭代器/打印机的列表
-R depth:递归路径发现
-I:使用HTTP HEAD而不是GET方法(没有HTML主体响应)。
–follow:遵循重定向
-m iterator:指定迭代器(默认产品)
-z payload :指定有效载荷(类型,参数,编码)
-V alltype:所有参数bruteforcing(allvars和allpost)。不需要FUZZ关键字。
-X:HTTP方法中的有效载荷(例如:“FUZZ HTTP / 1.0”)。不需要FUZZ关键字。
-b cookie:为请求指定一个cookie
-d postdata:使用发布数据(例如:“id = FUZZ&catalog = 1”)
-H headers:使用头文件(例如:“Host:www.mysite.com,Cookie:id=1312321&user=FUZZ”)
–basic/ntlm/digest auth:格式为“user:pass”或“FUZZ:FUZZ”或“domain \ FUZ2Z:FUZZ”
–hc/hl/hw/hh N[,N]+ :隐藏指定的代码/行/字/字符的resposnes(使用BBB从基线获取值)
–hs regex :在响应中隐藏具有指定正则表达式的响应
关键字:FUZZ,FUZ2Z,无论你放置这些词汇,wfuzz都会将其替换为所选择的有效载荷。
wfuzz
发布于 2022-04-09 64 次阅读