Wfuzz工具基础使用指南:Web应用模糊测试入门
wfuzz Web application fuzzer 项目地址: https://gitcode.com/gh_mirrors/wf/wfuzz
什么是Wfuzz
Wfuzz是一款功能强大的Web应用模糊测试工具,专门设计用于发现Web应用程序中的隐藏资源、潜在问题和安全特性。它通过向目标Web应用发送大量精心构造的请求,并分析响应来识别潜在的改进空间。
基本使用场景
1. 路径和文件模糊测试
Wfuzz最常用的功能之一是发现Web服务器上的隐藏内容和资源。通过使用字典文件,可以对目标网站进行目录和文件枚举。
示例命令:
# 查找常见目录
wfuzz -w wordlist/general/common.txt http://example.com/FUZZ
# 查找常见文件
wfuzz -w wordlist/general/common.txt http://example.com/FUZZ.php
技术要点:
-w
参数指定字典文件路径FUZZ
是Wfuzz的关键字,表示要模糊测试的位置- 字典质量直接影响测试效果,建议使用专业字典
2. URL参数模糊测试
Web应用经常通过URL参数传递数据,这些参数也是测试的重点。
示例命令:
wfuzz -z range,0-10 --hl 97 http://example.com/listproducts.php?cat=FUZZ
参数说明:
-z
指定内置payload生成器,这里使用数字范围0-10--hl
隐藏特定响应码(97)的结果
3. POST请求模糊测试
表单提交是Web应用的常见交互方式,Wfuzz可以模拟表单提交进行测试。
示例命令:
wfuzz -z file,wordlist/others/common_pass.txt -d "uname=FUZZ&pass=FUZZ" --hc 302 http://example.com/login.php
关键参数:
-d
指定POST数据--hc
隐藏特定HTTP状态码(这里是302重定向)
4. Cookie操作测试
Cookie常用于会话管理,Wfuzz可以测试Cookie相关的特性。
设置固定Cookie:
wfuzz -z file,wordlist/general/common.txt -b cookie=value1 -b cookie2=value2 http://example.com/FUZZ
模糊测试Cookie值:
wfuzz -z file,wordlist/general/common.txt -b cookie=FUZZ http://example.com/
5. 自定义HTTP头测试
HTTP头包含重要信息,Wfuzz可以测试各种头部设置。
添加自定义头:
wfuzz -z file,wordlist/general/common.txt -H "myheader: headervalue" http://example.com/FUZZ
修改现有头:
wfuzz -z file,wordlist/general/common.txt -H "User-Agent: Googlebot" http://example.com/FUZZ
模糊测试头部值:
wfuzz -z file,wordlist/general/common.txt -H "User-Agent: FUZZ" http://example.com/
6. HTTP方法测试
不同HTTP方法(GET, POST等)可能有不同的特性。
测试各种HTTP方法:
wfuzz -z list,GET-HEAD-POST-TRACE-OPTIONS -X FUZZ http://example.com/
指定特定方法:
wfuzz -z file,wordlist.txt -X POST http://example.com/FUZZ
高级功能
代理设置
Wfuzz支持通过代理发送请求,包括HTTP和SOCKS代理。
基本代理:
wfuzz -z file,wordlist.txt -p proxyhost:8080 http://example.com/FUZZ
SOCKS代理:
wfuzz -z file,wordlist.txt -p localhost:2222:SOCKS5 http://example.com/FUZZ
认证测试
Wfuzz支持多种认证方式的测试,包括Basic、NTLM和Digest认证。
Basic认证测试:
wfuzz -z list,user1-user2 --basic FUZZ:pass123 https://example.com/protected/
递归测试
递归测试可以深入挖掘目录结构。
递归测试示例:
wfuzz -z list,"admin-backup" -R1 http://example.com/FUZZ
-R1
表示递归深度为1,即对找到的每个目录再进行一次模糊测试。
输出控制
结果输出到文件
Wfuzz支持多种输出格式,便于后续分析。
JSON格式输出:
wfuzz -f output.json,json -w wordlist.txt http://example.com/FUZZ
自定义结果显示
可以灵活控制显示哪些字段和信息。
显示原始请求:
wfuzz -z range --zD 0-1 -u http://example.com/page.php?id=FUZZ --efield r
自定义字段显示:
wfuzz -z range --zD 0-1 -u http://example.com/page.php?id=FUZZ --field url --field h
性能调优
根据目标服务器性能和网络条件,可以调整请求频率。
控制并发数:
wfuzz -t 20 -w wordlist.txt http://example.com/FUZZ
-t 20
表示同时发送20个请求。
设置请求间隔:
wfuzz -s 1 -w wordlist.txt http://example.com/FUZZ
-s 1
表示每个请求间隔1秒。
总结
Wfuzz是一款功能全面的Web应用模糊测试工具,本文介绍了其基本使用方法,包括:
- 路径和文件发现
- 参数模糊测试
- 各种HTTP元素测试(Cookie、Header等)
- 认证测试
- 结果输出控制
- 性能调优
掌握这些基础用法后,可以进一步探索Wfuzz的高级功能,如脚本扩展、复杂过滤等,以应对更复杂的测试场景。
wfuzz Web application fuzzer 项目地址: https://gitcode.com/gh_mirrors/wf/wfuzz
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考