wfuzz
是一个用于网络应用程序漏洞分析和渗透测试的工具,它通过对目标的不同参数进行模糊测试来发现潜在的安全漏洞。以下是 wfuzz
的一些常用操作:
-
基本语法:
wfuzz -c -z payload,range_start-range_end http://target.com/FUZZ
-c
: 隐藏无效的响应。-z payload,range_start-range_end
: 指定 fuzz 字典和范围。
-
指定参数位置:
wfuzz -z payload,range_start-range_end -d "param1=value1¶m2=FUZZ" http://target.com/page
这将对指定的参数进行 fuzz 测试。
-
指定HTTP方法:
wfuzz -z payload,range_start-range_end -X POST --data "param=FUZZ" http://target.com/page
这用于指定 HTTP 请求的方法,例如 POST。
-
指定headers:
wfuzz -z payload,range_start-range_end -H "CustomHeader: FUZZ" http://target.com/page
通过
-H
参数,你可以指定一个或多个 HTTP 头。 -
自定义输出格式:
wfuzz -c --hc 404 -w wordlist.txt -o output.html http://target.com/FUZZ
这个例子中,
-o
用于指定输出文件,--hc 404
用于忽略 HTTP 404 错误。 -
过滤结果:
wfuzz -c -z payload,range_start-range_end --filter "size>1000" http://target.com/FUZZ
使用
--filter
参数可以过滤结果,例如,只显示大小大于1000字节的响应。 -
使用代理:
wfuzz -c -z payload,range_start-range_end -p 127.0.0.1:8080 http://target.com/FUZZ
使用
-p
参数可以指定代理。 -
指定连接超时时间:
wfuzz -c -z payload,range_start-range_end --timeout 10 http://target.com/FUZZ
使用
--timeout
参数指定超时时间。 -
调整并发数:
wfuzz -c -z payload,range_start-range_end -t 10 http://target.com/FUZZ
使用
-t
参数可以设置并发数。 -
使用代理列表:
wfuzz -c -z payload,range_start-range_end -L proxies.txt http://target.com/FUZZ
使用
-L
参数指定代理列表文件。
这里的 FUZZ
是用于替换的占位符,wfuzz
将尝试用 fuzz 字典中的每个值替换它。确保在使用 wfuzz
或类似工具时遵守法律和道德规范,仅在授权的环境中使用它进行安全测试。