安基网 首页 IT技术 安全攻防 查看内容

Kali Linux web应用程序工具:wfuzz 教程

2018-10-27 00:21| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: Wfuzz是一个为暴力破解Web应用程序而设计的工具,它可以用于查找未链接的资源(目录,servlet,脚本等),暴力GET和POST参数以检查不同类型的注入(SQL,XSS,LDAP等),强力表单参数(用户/密码),Fuzzing等。Wfuz ...

Wfuzz是一个为暴力破解Web应用程序而设计的工具,它可以用于查找未链接的资源(目录,servlet,脚本等),暴力GET和POST参数以检查不同类型的注入(SQL,XSS,LDAP等),强力表单参数(用户/密码),Fuzzing等。

 

Wfuzz一些功能:

  • 具有多个词典的多注入点功能
  • 递归(当做目录暴力时)
  • 发布,标头和认证数据暴力强制
  • 输出到HTML
  • 彩色输出
  • 按返回码,字数,行号,正则表达式隐藏结果
  • Cookies fuzzing
  • 多线程
  • 代理支持
  • SOCK支持
  • 请求之间的时间延迟
  • 身份验证支持(NTLM,基本)
  • 所有参数bruteforce(POST和GET)
  • 每个有效载荷多个编码器
  • 有效载荷与迭代器的组合
  • 基线请求(用于过滤结果)
  • 蛮力HTTP方法
  • 多个代理支持(每个请求通过不同的代理)
  • HEAD扫描(资源发现更快)
  • 为已知应用量身定制的字典(Weblogic,Iplanet,Tomcat,Domino,Oracle 9i,Vignette,Coldfusion等等)

 

有效载荷

  • 文件
  • 列表
  • hexrand
  • 范围
  • 名称
  • hexrange

编码:

  • random_uppercase
  • urlencode
  • binary_ascii
  • base64
  • double_nibble_hex
  • uri_hex
  • sha1
  • md5
  • double_urlencode
  • utf8
  • utf8_binary
  • html
  • html十进制
  • 自定义
  • 还有很多...

 

迭代器:

  • 产品
  • 压缩

 

wfuzz 用法:

/usr/bin/wfuzz [选项]

 

wfuzz 选项:

-c:用颜色输出

-v:详细的信息

-o 打印机:由stderr输出格式

 

-p addr:使用代理(ip:port或ip:port-ip:port-ip:port)

-x type:使用SOCK代理(SOCKS4,SOCKS5)

-t N:指定线程数(默认20个)

-s N:指定请求之间的时间延迟(默认为0)

 

-e :可用编码/有效载荷/迭代器/打印机的列表

-R depth:递归路径发现

-I:使用HTTP HEAD而不是GET方法(没有HTML主体响应)。

--follow:遵循重定向

 

-m iterator:指定迭代器(默认产品)

-z payload :指定有效载荷(类型,参数,编码)

-V alltype:所有参数bruteforcing(allvars和allpost)。不需要FUZZ关键字。

 

-X:HTTP方法中的有效载荷(例如:“FUZZ HTTP / 1.0”)。不需要FUZZ关键字。

-b cookie:为请求指定一个cookie

-d postdata:使用发布数据(例如:“id = FUZZ&catalog = 1”)

-H headers:使用头文件(例如:"Host:www.mysite.com,Cookie:id=1312321&user=FUZZ")

--basic/ntlm/digest auth:格式为“user:pass”或“FUZZ:FUZZ”或“domain \ FUZ2Z:FUZZ”

 

--hc/hl/hw/hh N[,N]+ :隐藏指定的代码/行/字/字符的resposnes(使用BBB从基线获取值)

--hs regex :在响应中隐藏具有指定正则表达式的响应

 

关键字:FUZZ,FUZ2Z,无论你放置这些词汇,wfuzz都会将其替换为所选择的有效载荷。

 

wfuzz 示例:

wfuzz.py -c -z file,commons.txt --hc 404 -o html http://www.site.com/FUZZ 2> res.html

wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z

wfuzz.py -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}

更多示例在README文件中。

 

wfuzz 使用示例:

使用颜色输出(-c),一个词表作为有效载荷(-z文件,/ usr / share / wfuzz / wordlist / general / common.txt),并隐藏404消息(-hc 404)来模糊给定的URL (http ://192.168.1.202/FUZZ):

root@kali:~# wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://192.168.1.202/FUZZ

********************************************************
* Wfuzz  2.0 - The Web Bruteforcer                     *
********************************************************

Target: http://192.168.1.202/FUZZ
Payload type: file,/usr/share/wfuzz/wordlist/general/common.txt

Total requests: 950
==================================================================
ID  Response   Lines      Word         Chars          Request    
==================================================================

00429:  C=200      4 L        25 W      177 Ch    " - index"
00466:  C=301      9 L        28 W      319 Ch    " - javascript"

 


wfuzz 效果评价:

wfuzz许多的功能并不仅限于此篇文章,有很多效果都没有真正的体现出来,是一个不错的web应用程序工具,更多资料请参考:

1、github地址:https://github.com/xmendez/wfuzz

2、wfuzz文档:http://wfuzz.readthedocs.io

Tag标签:

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.fujieace.com/kali-linux/courses/wfuzz-2.html

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部