Wfuzz包装说明

Wfuzz是专为穷举Web应用程序的工具,它可用于查找未连接的(目录,小服务程序,脚本等)的资源,暴力破解GET和用于检查不同类型的注射剂(SQL,XSS,LDAP等)POST参数,暴力破解表单参数(用户/密码),模糊测试等。

一些特点:

  • 多点喷射点有多个词典功能
  • 递归(在做目录暴力破解)
  • 邮政,页眉和验证数据暴力破解
  • 输出到HTML
  • 彩色输出
  • 通过隐藏返回代码,字编号,行号,正则表达式的结果
  • 饼干模糊
  • 多线程
  • 代理支持
  • 袜子支持
  • 请求之间的时间延迟
  • 身份验证支持(NTLM,基本)
  • 所有参数暴力破解(POST和GET)
  • 每个有效负载多个编码器
  • 有效载荷组合迭代器
  • 基线要求(过滤对结果)
  • 蛮力HTTP方法
  • 多重代理支持(通过不同的代理每个请求)
  • 头颅平扫(更快的资源发现)
  • 专为已知的应用程序(的Weblogic,IPLANET,Tomcat的,多米诺,是Oracle 9i,晕影,ColdFusion和字典更多

资料来源:http://www.edge-security.com/wfuzz.php
Wfuzz首页 | 卡利Wfuzz回购

  • 作者:基督教Martorella,卡洛斯·德尔大椎,泽维尔·门德斯又名哈维
  • 许可:GPL第二版

包含在wfuzz包工具

wfuzz - Web应用程序bruteforcer的
[email protected]:~# wfuzz

********************************************************
* Wfuzz  2.0 - The Web Bruteforcer                     *
********************************************************

Usage: /usr/bin/wfuzz [options] <url>

Options:
-c              : Output with colors
-v              : Verbose information
-o printer          : Output format by stderr

-p addr             : use Proxy (ip:port or ip:port-ip:port-ip:port)
-x type             : use SOCK proxy (SOCKS4,SOCKS5)
-t N                : Specify the number of threads (20 default)
-s N                : Specify time delay between requests (0 default)

-e <type>           : List of available encodings/payloads/iterators/printers
-R depth            : Recursive path discovery
-I              : Use HTTP HEAD instead of GET method (No HTML body responses).
--follow            : Follow redirections

-m iterator         : Specify iterator (product by default)
-z payload          : Specify payload (type,parameters,encoding)
-V alltype          : All parameters bruteforcing (allvars and allpost). No need for FUZZ keyword.

-X              : Payload within HTTP methods (ex: "FUZZ HTTP/1.0"). No need for FUZZ keyword.
-b cookie           : Specify a cookie for the requests
-d postdata             : Use post data (ex: "id=FUZZ&catalogue=1")
-H headers              : Use headers (ex:"Host:www.mysite.com,Cookie:id=1312321&user=FUZZ")

--basic/ntlm/digest auth    : in format "user:pass" or "FUZZ:FUZZ" or "domain\FUZ2Z:FUZZ"

--hc/hl/hw/hh N[,N]+        : Hide resposnes with the specified[s] code/lines/words/chars (Use BBB for taking values from baseline)
--hs regex          : Hide responses with the specified regex within the response

Keyword: FUZZ,FUZ2Z  wherever you put these words wfuzz will replace them by the payload selected.

Example: - wfuzz.py -c -z file,commons.txt --hc 404 -o html http://www.site.com/FUZZ 2> res.html
     - wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z
     - wfuzz.py -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}

       More examples in the README.

wfuzz用法示例

使用彩色输出(-c),一个词表作为有效载荷(-z文件是/ usr /共享/ wfuzz /单词表/一般/ common.txt),并隐藏404消息(-HC 404),以模糊测试给定的URL(HTTP ://192.168.1.202/FUZZ):

[email protected]:~# wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://192.168.1.202/FUZZ

********************************************************
* Wfuzz  2.0 - The Web Bruteforcer                     *
********************************************************

Target: http://192.168.1.202/FUZZ
Payload type: file,/usr/share/wfuzz/wordlist/general/common.txt

Total requests: 950
==================================================================
ID  Response   Lines      Word         Chars          Request    
==================================================================

00429:  C=200      4 L        25 W      177 Ch    " - index"
00466:  C=301      9 L        28 W      319 Ch    " - javascript"