Wfuzz实用性指南--简版

 

Wfuzz 是一款出色的fuzzing兼目录扫描工具。

GitHub下载地址:https://github.com/xmendez/wfuzz/

KALI上是自带的。

usage:

wfuzz -h

 

常用的payload:

wfuzz -c -z file,/wordlist.txt  --sc 200  https://www.example.com/FUZZ

官方文档:https://wfuzz.readthedocs.io/en/latest/user/getting.html

一般使用的话可以用wfuzz -h来看使用帮助

参数介绍:

-c:输出颜色高亮显示;

-z file,/wordlist.txt:引入一个爆破字典,也可以使用-w参数直接引用,这里只是-z的一个简单用法,还有其他的;

--sc/hc: s的意思是show,就是显示出来;h的意思是hide就是不显示隐藏;

再引申一下:

  c:表示HTTP响应码,诸如200,404,403之类的;

  l:表示HTTP响应的行数;

  w:表示htpp响应中的单词数量,注意是单词数量而不是字符串数量;

  h:表示的是响应中的字符串数量,和w参数是不同的;

以上四个参数再附加上h或者s就可表示为隐藏或者显示,按需求使用

payload中的FUZZ表示要爆破的位置,可以是一个目录,也可以是一个参数。

当然,这种过滤方法是比较死板的,所以wfuzz还有一个自定义正则的过滤参数-ss/hs

例如:当在爆破一个参数失败时,页面会显示error,成功则是access,但返回的响应码都是200,这时可以采用两种方案,第一种是,用h参数判断字符串数量来判断,第二个就是使用正则过滤来识别

具体如下:

wfuzz -c -z file,/fuzz/param/AllParam.txt  --hs "msgcode\"\:\"-1005" http://id.example.com/api/simplesendmsg?FUZZ=

note:在匹配中,一些特殊符号如:",\,:等等,需要加左斜线来标记,避免识别出错而报错。

以上就是wfuzz的简单使用,大部分的测试上面所提到的功能也基本满足,但工具真正的功能应该是远不止这么多的,很多用的比较少的我就没有贴上来。当然,工具只是一部分,要想完成一次成功的漏洞挖局,一份好的字典,一个新奇的思路和不懈的努力都是必须的。

 

posted @ 2021-08-25 23:31  0verf1ow5  阅读(381)  评论(0)    收藏  举报