Wfuzz初上手
Wfuzz初上手
Author: Vulkey_Chen
Blog: gh0st.cn
Wfuzz是啥玩意?
wfuzz 是一款Python开发的Web安全模糊测试工具。https://github.com/xmendez/wfuzz
简单粗暴的功能特点记录:
- 模块化 框架 可编写插件
- 接口 可处理BurpSuite所抓的请求和响应报文
简而言之就是wfuzz可以用在做请求参数参数类的模糊测试,也可以用来做Web目录扫描等操作。
Wfuzz初体验
- 安装Wfuzz
pip install wfuzz
简单的使用
wfuzz -w 字典 地址(e.g. https://gh0st.cn/FUZZ)
如上命令使用-w参数指定字典位置,然后跟上一个要测试的地址,所列的例子https://gh0st.cn/FUZZ中有一个FUZZ单词,这个单词可以理解是一个占位符,这样就大概了解了wfuzz的基本运行原理,它会读取字典然后传入占位符进行模糊测试请求。
实际的使用一遍:
wfuzz -w test_dict.txt https://gh0st.cn/FUZZ
返回结果如下:
********************************************************
* Wfuzz 2.2.11 - The Web Fuzzer *
********************************************************
Target: https://gh0st.cn/FUZZ
Total requests: 6
==================================================================
ID Response Lines Word Chars Payload
==================================================================
000004: C=404 1 L 121 W 1636 Ch "test123"
000003: C=404 1 L 121 W 1636 Ch "456"
000006: C=404 1 L 121 W 1636 Ch "admin123"
000005: C=404 1 L 121 W 1636 Ch "admin"
000001: C=404 1 L 121 W 1636 Ch "abc"
000002: C=404 1 L 121 W 1636 Ch "123"
Total time: 2.122055
Processed Requests: 6
Filtered Requests: 0
Requests/sec.: 2.827447
通过返回结果我们可以知道很多信息,最需要关注的就是ID、Response、 Lines、Word、Chars、Payload这一行,从左往右看,依次是编号、响应状态码、响应报文行数、响应报文字数、响应报文正字符数、测试使用的Payload。
了解Wfuzz
通过-h或者--help可以来获取帮助信息。
Wfuzz模块
如上所述说到wfuzz是模块化的框架,wfuzz默认自带很多模块,模块分为5种类型分别是:payloads、encoders、iterators、printers和scripts。
通过-e参数可以查看指定模块类型中的模块列表:
wfuzz -e payloads
payloads类的模块列表如下:
Available payloads:
Name | Summary
------------------------------------------------------------------------------------------------------
guitab | This payload reads requests from a tab in the GUI
dirwalk | Returns filename's...剩余内容已隐藏
Wfuzz初上手
Wfuzz初上手
Author: Vulkey_Chen
Blog: gh0st.cn
Wfuzz是啥玩意?
wfuzz 是一款Python开发的Web安全模糊测试工具。https://github.com/xmendez/wfuzz
简单粗暴的功能特点记录:
- 模块化 框架 可编写插件
- 接口 可处理BurpSuite所抓的请求和响应报文
简而言之就是wfuzz可以用在做请求参数参数类的模糊测试,也可以用来做Web目录扫描等操作。
Wfuzz初体验
- 安装Wfuzz
pip install wfuzz
简单的使用
wfuzz -w 字典 地址(e.g. https://gh0st.cn/FUZZ)
如上命令使用-w参数指定字典位置,然后跟上一个要测试的地址,所列的例子https://gh0st.cn/FUZZ中有一个FUZZ单词,这个单词可以理解是一个占位符,这样就大概了解了wfuzz的基本运行原理,它会读取字典然后传入占位符进行模糊测试请求。
实际的使用一遍:
wfuzz -w test_dict.txt https://gh0st.cn/FUZZ
返回结果如下:
********************************************************
* Wfuzz 2.2.11 - The Web Fuzzer *
********************************************************
Target: https://gh0st.cn/FUZZ
Total requests: 6
==================================================================
ID Response Lines Word Chars Payload
==================================================================
000004: C=404 1 L 121 W 1636 Ch "test123"
000003: C=404 1 L 121 W 1636 Ch "456"
000006: C=404 1 L 121 W 1636 Ch "admin123"
000005: C=404 1 L 121 W 1636 Ch "admin"
000001: C=404 1 L 121 W 1636 Ch "abc"
000002: C=404 1 L 121 W 1636 Ch "123"
Total time: 2.122055
Processed Requests: 6
Filtered Requests: 0
Requests/sec.: 2.827447
通过返回结果我们可以知道很多信息,最需要关注的就是ID、Response、 Lines、Word、Chars、Payload这一行,从左往右看,依次是编号、响应状态码、响应报文行数、响应报文字数、响应报文正字符数、测试使用的Payload。
了解Wfuzz
通过-h或者--help可以来获取帮助信息。
Wfuzz模块
如上所述说到wfuzz是模块化的框架,wfuzz默认自带很多模块,模块分为5种类型分别是:payloads、encoders、iterators、printers和scripts。
通过-e参数可以查看指定模块类型中的模块列表:
wfuzz -e payloads
payloads类的模块列表如下:
Available payloads:
Name | Summary
------------------------------------------------------------------------------------------------------
guitab | This payload reads requests from a tab in the GUI
dirwalk | Returns filename's...剩余内容已隐藏