爆破工具wfuzz的使用笔记

本文介绍了WFuzz工具的使用方法,包括命令选项、爆破策略和实战案例。通过设置不同参数,如-c、-v、-t、-s等,可以定制化的进行爆破操作。此外,文章还讲解了如何利用-Baseline进行基准线过滤,以及在HTTP头、cookies、POST数据等方面的使用技巧。示例包括隐藏特定HTTP状态码响应、遍历范围、登录框爆破等场景。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

推荐米斯特的wfuzz手册三部曲

相关命令

  • -c:用颜色输出

  • -v:详细的信息

  • -o 打印机:由stderr输出格式

  • -p addr:使用代理(ip:port或ip:port-ip:port-ip:port)

  • -x type:使用SOCK代理(SOCKS4,SOCKS5)

  • -t N:指定线程数(默认20个)

  • -s N:指定请求之间的时间延迟(默认为0)

  • -e :可用编码/有效载荷/迭代器/打印机的列表

  • -R depth:递归路径发现

  • -I:使用HTTP HEAD而不是GET方法(没有HTML主体响应)。

  • –follow:遵循重定向

  • -m iterator:指定迭代器(默认产品)

  • -z payload :指定有效载荷(类型,参数,编码)

  • -V alltype:所有参数bruteforcing(allvars和allpost)。不需要FUZZ关键字。

  • -X:HTTP方法中的有效载荷(例如:“FUZZ HTTP / 1.0”)。不需要FUZZ关键字。

  • -b cookie:为请求指定一个cookie

  • -d postdata:传输post数据(例如:“id = FUZZ&catalog = 1”)

  • -H headers:使用头文件(例如:“Host:www.mysite.com,Cookie:id=1312321&user=FUZZ”)

  • –basic/ntlm/digest auth:格式为“user:pass”或“FUZZ:FUZZ”或“domain \ FUZ2Z:FUZZ”

  • –hc/hl/hw/hh N[,N]+ :隐藏指定的代码/行/字/字符的resposnes(使用BBB从基线获取值)

  • –hs regex :在响应中隐藏具有指定正则表达式的响应

  • –sl(show lines),–sw(show word),–sh (show chars)
    显示响应结果的使用方法跟隐藏时的原理一样,只不过参数变为了:–sc(show code)

使用Baseline(基准线)

过滤器可以是某个HTTP响应的引用,这样的引用我们称为Baseline。
之前的使用–hh进行过滤的例子中,还可以使用下面的命令代替:

解释下https://www.baidu.com/FUZZ{404there}的意思,这里代表wfuzz第一个请求是请求https://www.baidu.com/404there这个网址,在{ }内的值用来指定wfuzz第一个请求中的FUZZ占位符,而这第一个请求被标记为BBB(BBB不能换成别的)基准线;其次这里使用的参数是–hh,也就是以BBB这条请求中的Chars为基准,其他请求的Chars值与BBB相同则隐藏。

相关payloads

wfuzz -e payloads
在这里插入图片描述

示例

基本使用

隐藏指定的代码

遍历

爆破登陆框

想要同时爆破目录、文件名、后缀,可以:

  • wfuzz -w 目录字典路径 -w 文件名字典路径 -w 后缀名字典路径 URL/FUZZ/FUZ2Z.FUZ3Z

cookie测试

http头测试

引用

链接:https://www.fujieace.com/kali-linux/courses/wfuzz-2.html
作者:付杰
链接:https://www.secpulse.com/archives/78638.html
作者:key

wfuzz手册三部曲

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值