Wfuzz包装说明
Wfuzz是专为穷举Web应用程序的工具,它可用于查找未连接的(目录,小服务程序,脚本等)的资源,暴力破解GET和用于检查不同类型的注射剂(SQL,XSS,LDAP等)POST参数,暴力破解表单参数(用户/密码),模糊测试等。
一些特点:
- 多点喷射点有多个词典功能
- 递归(在做目录暴力破解)
- 邮政,页眉和验证数据暴力破解
- 输出到HTML
- 彩色输出
- 通过隐藏返回代码,字编号,行号,正则表达式的结果
- 饼干模糊
- 多线程
- 代理支持
- 袜子支持
- 请求之间的时间延迟
- 身份验证支持(NTLM,基本)
- 所有参数暴力破解(POST和GET)
- 每个有效负载多个编码器
- 有效载荷组合迭代器
- 基线要求(过滤对结果)
- 蛮力HTTP方法
- 多重代理支持(通过不同的代理每个请求)
- 头颅平扫(更快的资源发现)
- 专为已知的应用程序(的Weblogic,IPLANET,Tomcat的,多米诺,是Oracle 9i,晕影,ColdFusion和字典更多
资料来源:http://www.edge-security.com/wfuzz.php
Wfuzz首页 | 卡利Wfuzz回购
- 作者:基督教Martorella,卡洛斯·德尔大椎,泽维尔·门德斯又名哈维
- 许可:GPL第二版
包含在wfuzz包工具
wfuzz - Web应用程序bruteforcer的
[email protected]:~# wfuzz
********************************************************
* Wfuzz 2.0 - The Web Bruteforcer *
********************************************************
Usage: /usr/bin/wfuzz [options] <url>
Options:
-c : Output with colors
-v : Verbose information
-o printer : Output format by stderr
-p addr : use Proxy (ip:port or ip:port-ip:port-ip:port)
-x type : use SOCK proxy (SOCKS4,SOCKS5)
-t N : Specify the number of threads (20 default)
-s N : Specify time delay between requests (0 default)
-e <type> : List of available encodings/payloads/iterators/printers
-R depth : Recursive path discovery
-I : Use HTTP HEAD instead of GET method (No HTML body responses).
--follow : Follow redirections
-m iterator : Specify iterator (product by default)
-z payload : Specify payload (type,parameters,encoding)
-V alltype : All parameters bruteforcing (allvars and allpost). No need for FUZZ keyword.
-X : Payload within HTTP methods (ex: "FUZZ HTTP/1.0"). No need for FUZZ keyword.
-b cookie : Specify a cookie for the requests
-d postdata : Use post data (ex: "id=FUZZ&catalogue=1")
-H headers : Use headers (ex:"Host:www.mysite.com,Cookie:id=1312321&user=FUZZ")
--basic/ntlm/digest auth : in format "user:pass" or "FUZZ:FUZZ" or "domain\FUZ2Z:FUZZ"
--hc/hl/hw/hh N[,N]+ : Hide resposnes with the specified[s] code/lines/words/chars (Use BBB for taking values from baseline)
--hs regex : Hide responses with the specified regex within the response
Keyword: FUZZ,FUZ2Z wherever you put these words wfuzz will replace them by the payload selected.
Example: - wfuzz.py -c -z file,commons.txt --hc 404 -o html http://www.site.com/FUZZ 2> res.html
- wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z
- wfuzz.py -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}
More examples in the README.
wfuzz用法示例
使用彩色输出(-c),一个词表作为有效载荷(-z文件是/ usr /共享/ wfuzz /单词表/一般/ common.txt),并隐藏404消息(-HC 404),以模糊测试给定的URL(HTTP ://192.168.1.202/FUZZ):
[email protected]:~# wfuzz -c -z file,/usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://192.168.1.202/FUZZ
********************************************************
* Wfuzz 2.0 - The Web Bruteforcer *
********************************************************
Target: http://192.168.1.202/FUZZ
Payload type: file,/usr/share/wfuzz/wordlist/general/common.txt
Total requests: 950
==================================================================
ID Response Lines Word Chars Request
==================================================================
00429: C=200 4 L 25 W 177 Ch " - index"
00466: C=301 9 L 28 W 319 Ch " - javascript"