爆破工具wfuzz的使用笔记

推荐米斯特的wfuzz手册三部曲

相关命令

  • -c:用颜色输出

  • -v:详细的信息

  • -o 打印机:由stderr输出格式

  • -p addr:使用代理(ip:port或ip:port-ip:port-ip:port)

  • -x type:使用SOCK代理(SOCKS4,SOCKS5)

  • -t N:指定线程数(默认20个)

  • -s N:指定请求之间的时间延迟(默认为0)

  • -e :可用编码/有效载荷/迭代器/打印机的列表

  • -R depth:递归路径发现

  • -I:使用HTTP HEAD而不是GET方法(没有HTML主体响应)。

  • –follow:遵循重定向

  • -m iterator:指定迭代器(默认产品)

  • -z payload :指定有效载荷(类型,参数,编码)

  • -V alltype:所有参数bruteforcing(allvars和allpost)。不需要FUZZ关键字。

  • -X:HTTP方法中的有效载荷(例如:“FUZZ HTTP / 1.0”)。不需要FUZZ关键字。

  • -b cookie:为请求指定一个cookie

  • -d postdata:传输post数据(例如:“id = FUZZ&catalog = 1”)

  • -H headers:使用头文件(例如:“Host:www.mysite.com,Cookie:id=1312321&user=FUZZ”)

  • –basic/ntlm/digest auth:格式为“user:pass”或“FUZZ:FUZZ”或“domain FUZ2Z:FUZZ”

  • –hc/hl/hw/hh N[,N]+ :隐藏指定的代码/行/字/字符的resposnes(使用BBB从基线获取值)

  • –hs regex :在响应中隐藏具有指定正则表达式的响应

  • –sl(show lines),–sw(show word),–sh (show chars)
    显示响应结果的使用方法跟隐藏时的原理一样,只不过参数变为了:–sc(show code)

使用Baseline(基准线)

过滤器可以是某个HTTP响应的引用,这样的引用我们称为Baseline。
之前的使用–hh进行过滤的例子中,还可以使用下面的命令代替:

解释下https://www.baidu.com/FUZZ{404there}的意思,这里代表wfuzz第一个请求是请求https://www.baidu.com/404there这个网址,在{ }内的值用来指定wfuzz第一个请求中的FUZZ占位符,而这第一个请求被标记为BBB(BBB不能换成别的)基准线;其次这里使用的参数是–hh,也就是以BBB这条请求中的Chars为基准,其他请求的Chars值与BBB相同则隐藏。

相关payloads

wfuzz -e payloads
在这里插入图片描述

示例

基本使用

隐藏指定的代码

遍历

爆破登陆框

想要同时爆破目录、文件名、后缀,可以:

  • wfuzz -w 目录字典路径 -w 文件名字典路径 -w 后缀名字典路径 URL/FUZZ/FUZ2Z.FUZ3Z

cookie测试

http头测试

引用

链接:https://www.fujieace.com/kali-linux/courses/wfuzz-2.html
作者:付杰
链接:https://www.secpulse.com/archives/78638.html
作者:key

wfuzz手册三部曲

原文地址:https://www.cnblogs.com/yida223/p/12229323.html