切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
314 wfuzz[复制链接]
发表于 2012-10-12 23:56:49 | 显示全部楼层 |!read_mode!
安装:
  1. root@Dis9Team:/pen/web# svn checkout http://wfuzz.googlecode.com/svn/trunk/ wfuzz
复制代码
介绍:

可以发现他吧FUZZDB的踪影,他是类似BS一样的指定关键字,然后进行FUZZ测试的工具

帮助:
  1. root@Dis9Team:/pen/web/wfuzz# chmod +x wfuzz.py
  2. root@Dis9Team:/pen/web/wfuzz# ./wfuzz.py

  3. ********************************************************
  4. * Wfuzz  2.0 - The Web Bruteforcer                     *
  5. * Blackhat Arsenal Release                             *
  6. ********************************************************

  7. Usage: ./wfuzz.py [options] <url>

  8. Options:
  9. -c                            : Output with colors
  10. -v                            : Verbose information
  11. -o printer                    : Output format by stderr

  12. -p addr                            : use Proxy (ip:port or ip:port-ip:port-ip:port)
  13. -x type                            : use SOCK proxy (SOCKS4,SOCKS5)
  14. -t N                            : Specify the number of threads (20 default)
  15. -s N                            : Specify time delay between requests (0 default)

  16. -e <type>                    : List of available encodings/payloads/iterators/printers
  17. -R depth                    : Recursive path discovery
  18. -I                            : Use HTTP HEAD instead of GET method (No HTML body responses).
  19. --follow                    : Follow redirections

  20. -m iterator                    : Specify iterator (product by default)
  21. -z payload                    : Specify payload (type,parameters,encoding)
  22. -V alltype                    : All parameters bruteforcing (allvars and allpost). No need for FUZZ keyword.

  23. -X                            : Payload within HTTP methods (ex: "FUZZ HTTP/1.0"). No need for FUZZ keyword.
  24. -b cookie                    : Specify a cookie for the requests
  25. -d postdata                     : Use post data (ex: "id=FUZZ&catalogue=1")
  26. -H headers                      : Use headers (ex:"Host:www.mysite.com,Cookie:id=1312321&user=FUZZ")

  27. --basic/ntlm/digest auth    : in format "user:pass" or "FUZZ:FUZZ" or "domain\FUZ2Z:FUZZ"

  28. --hc/hl/hw/hh N[,N]+            : Hide resposnes with the specified[s] code/lines/words/chars (Use BBB for taking values from baseline)
  29. --hs regex                    : Hide responses with the specified regex within the response

  30. Keyword: FUZZ,FUZ2Z  wherever you put these words wfuzz will replace them by the payload selected.

  31. Example: - wfuzz.py -c -z file,commons.txt --hc 404 -o html http://www.site.com/FUZZ 2> res.html
  32.          - wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z
  33.          - wfuzz.py -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}

  34.            More examples in the README.

  35. root@Dis9Team:/pen/web/wfuzz#
复制代码
测试一下

字典:

  1. root@Dis9Team:/tmp# cat list.txt
  2. info
  3. pen
  4. asdasd
  5. d
  6. sadas
  7. das
  8. d
  9. as
  10. d
  11. asd
  12. as
复制代码
扫目录
  1. root@Dis9Team:/pen/web/wfuzz# ./wfuzz.py -c -z file,/tmp/list.txt --hc 404 http://192.168.1.102/FUZZ
复制代码
注意 -z file指定字典 -hc 404 排除HTTP头响应是404的 大写的FUZZ是制定字典测试目录
结果如下


说明存在PEN 和 INFO目录range指定FUZZ数字 例如 1-10
  1. root@Dis9Team:/pen/web/wfuzz# ./wfuzz.py -c -z range,1-10 --hc 404 http:/http://192.168.1.102/pen/news.php?id=FUZZ

  2. ********************************************************
  3. * Wfuzz  2.0 - The Web Bruteforcer                     *
  4. * Blackhat Arsenal Release                             *
  5. ********************************************************

  6. Target: http:/http://192.168.1.102/pen/news.php?id=FUZZ
  7. Payload type: range,1-10

  8. Total requests: 10
  9. ==================================================================
  10. ID        Response   Lines      Word         Chars          Request   
  11. ==================================================================

  12. 00001:  C=400      7 L              12 W            172 Ch          " - 6"
  13. 00002:  C=400      7 L              12 W            172 Ch          " - 2"
  14. 00003:  C=400      7 L              12 W            172 Ch          " - 1"
  15. 00004:  C=400      7 L              12 W            172 Ch          " - 10"
  16. 00005:  C=400      7 L              12 W            172 Ch          " - 8"
  17. 00006:  C=400      7 L              12 W            172 Ch          " - 3"
  18. 00007:  C=400      7 L              12 W            172 Ch          " - 7"
  19. 00008:  C=400      7 L              12 W            172 Ch          " - 4"
  20. 00009:  C=400      7 L              12 W            172 Ch          " - 5"
  21. 00010:  C=400      7 L              12 W            172 Ch          " - 9"


  22. root@Dis9Team:/pen/web/wfuzz#
复制代码
POST-d指定,POST中字段也能进行FUZZ
  1. 多个插入点
复制代码
  1. ./wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z
复制代码





附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-9-21 07:02

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部