标签 - WFuzz

? WFuzz ?    2020-01-10 17:22:47    1335    1    0

知道WFuzz这款工具是因为一次 SSRF 内网探测有 fuzz 需求,一个老哥给我推荐了这款 fuzz 工具。

WFuzz 是一个【模糊测试】工具。历史悠久(10年+),功能丰富(可用作 web 漏扫、爆破工具)......

WFuzz 的两大优势是:
1. Kali 自带;
2. 有 Python 接口。

title

注:不支持https网站
title


爆破文件和路径

文件、路径爆破的成功与否很大程度上要依赖于使用的字典。

wfuzz自带一些字典文件,更多的字典可以参考下面两个开放的git:
- fuzzdb
- seclists
注:这两个是比wfuzz更强大的fuzz项目。

使用wfuzz暴力猜测目录的命令如下:

  1. $ wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ

使用wfuzz暴力猜测文件的命令如下:

  1. $ wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ.php

目录爆破尝试:

命令:

  1. wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ

title

爆破出来的结果是:
title
响应码会有变化。有的是301。

404 的响应码本应该是被忽略的:
title

我们加上 --hc 404 再来尝试:
title
title

结果就都是想要的。

随便试几个爆破出来的路径:
title
title

也可以把爆破结果写入一个文件:
title

title

文件爆破尝试:

命令:

  1. wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ.php

title

注:我直接加上了--hc 404进行过滤,结果会明了很多。

title

注意结果里面这两列,个人感觉相当于响应包的长度。