Ffuf使用教程

 /'___\  /'___\           /'___\
   /\ \__/ /\ \__/  __  __  /\ \__/
   \ \ ,__\\ \ ,__\/\ \/\ \ \ \ ,__\
    \ \ \_/ \ \ \_/\ \ \_\ \ \ \ \_/
     \ \_\   \ \_\  \ \____/  \ \_\
      \/_/    \/_/   \/___/    \/_/

该工具用途广泛,可用于多种用途。一些用途:
• 目录发现,可选择在 URL 中的任何位置进行模糊测试。
• 子域名发现
• 使用各种 HTTP 方法进行模糊测试。

安装

  1. 通过下载二进制兼容版本进行安装下载地址
  2. 也可以使用go get命令安装。

使用这种方法需要Golang编译器

  1. 在Kali Linux中使用apt-get install ffuf安装,目前自带。

基础指令

• -u url地址
• -w 设置字典
• -c 将响应状态码用颜色区分,windows下无法实现该效果。
• -t 线程率,默认40
• -p 请求延时: 0.1、0.2s
• -ac 自动校准fuzz结果
• -H Header头,格式为 “Name: Value”
• -X HTTP method to use
• -d POST data
• -r 跟随重定向
• -recursion num 递归扫描
• -x 设置代理 http 或 socks5://127.0.0.1:8080
• -s 不打印附加信息,简洁输出
• -e 设置脚本语言 -e .asp,.php,.html,.txt等
• -o 输出文本
• -of 输出格式文件,支持html、json、md、csv、或者all

ffuf -u "http://192.168.242.62/FUZZ"  -w top7000.txt   -fc "200"   -o 2.html -of html

基础用法 (⊙o⊙)

-u 扫描目标,-w字典,速度非常快,7000的字典只用了三秒钟

ffuf -u "http://192.168.242.62/dvwa/FUZZ"  -w ./top7000.txt

在这里插入图片描述

递归扫描

值得注意的是字典内开头不要有 / 不然不会进行递归的,当然,也有可能是我演示时候FUZZ前加了 / ,我也不想再做实验了,随便写上吧。去除 / 可使用sed -i ‘s///’ /dict.txt 替换掉开头第一个斜杠

ffuf -u "http://192.168.242.62/FUZZ"  -w test.txt  -x "http://127.0.0.1:8080"  -recursion "2"

图片
在这里插入图片描述

进阶用法 ^ _ ^

  • -maxtime 在有限的时间内完成测试,不论是否完成都将终止,单位为s,
    尽量使用**-maxtime-job-recursion**递归扫描一起使用,用于指定每个目录递归扫描时间,避免扫描时间过长
ffuf -w dict.txt -u http://website.com/FUZZ -maxtime 60
  • -p Seconds of delay between requests, or a range of random delay. For example “0.1” or “0.1-2.0”

匹配输出(MATCHER)

ffuf提供了仅获取具有特定特征的状态码、行数、响应大小、字数以及匹配正则表达式的模式进行响应输出。

  • -mc :指定状态代码。

  • -ml:指定响应行数

  • -mr: 指定正则表达式模式

  • -ms:指定响应大小

  • -mw:指定响应字数

例子:匹配响应状态码为200,301进行输出

ffuf -w dict.txt -w http://website.com/FUZZ -e .aspx,.html -mc 200,301

过滤输出(FILTER)

  • -fw : 按字数过滤

  • -fl :按行数过滤

  • -fs :按响应大小过滤

  • -fc : 按状态码过滤

  • -fr : 按正则表达式模式过滤

不输出 200,300状态码:

ffuf -w dict.txt -w http://website.com/FUZZ -e .aspx,.html -fc 200,301

对多个域名进行目录发现

ffuf -w dict.txt:FUZZ  -w /targets.txt:URL -u URLFUZZ -mc 200 -of csv -o result.txt

注意
如果你的字典是 / 开头,如:/admin
直接URLFUZZ就可以
如果是直接admin的字典,
那就使用URL/FUZZ

子域名爆破

ffuf -w subdomains.txt -u http://website.com/ -H "Host:FUZZ.website.com"

图片

密码爆破&接口&参数模糊测试

ffuf -w wordlist.txt -X POST -d "username=admin\&password=FUZZ" -u http://website.com/FUZZ
ffuf -request poc.txt -request-proto http -mode clusterbomb -w ./test.txt:HFUZZ -w test.txt:WFUZZ -x "http://127.0.0.1:8080"
  • -mode 爆破模块,目前有clusterbomb 、 pitchfork 两个模式具体看burpsuite的爆破模块

  • clusterbomb模式下,用户名单词列表中的每个单词都将与密码单词列表中的每个单词组合使用。就像如果列表 1 中有 4 个单词而列表 2 中有 5 个单词,那么总共会有 20 个请求。

  • pitchfork模式下,用户名列表中第一个单词将与密码列表中第一个单词一起使用,同样,用户名列表中第二个单词将与密码列表中第二个单词一起使用。如果两个列表中的单词数量不同,那么一旦单词数量较少的列表耗尽就会停止。

  • -request 标志可用于指定与原始HTTP请求文件,并且将相应使用FUZZ

  • -request-proto 与原始请求一起使用的协议(默认值:https)

在这里插入图片描述

在这里插入图片描述

  • 19
    点赞
  • 62
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
### 回答1: 目录扫描是一种常见的网络安全测试方法,可以帮助安全测试人员找到应用程序中隐藏的文件和目录,以便发现潜在的漏洞。以下是几种常见的目录扫描工具: 1. Dirb:Dirb是一个命令行工具,它可以帮助您在Web应用程序中查找隐藏的文件和目录。它使用字典文件来生成URL,并发出HTTP请求,以查找服务器上是否存在这些URL。 2. Dirbuster:Dirbuster是一个图形用户界面(GUI)工具,可以帮助您查找Web应用程序中的隐藏文件和目录。它可以使用不同的字典文件来生成URL,并使用HTTP请求进行扫描。 3. Gobuster:Gobuster是一个命令行工具,它可以帮助您查找Web应用程序中的隐藏文件和目录。它可以使用不同的字典文件来生成URL,并使用HTTP请求进行扫描。 4. OWASP ZAP:OWASP ZAP是一个图形用户界面(GUI)工具,它可以帮助您进行渗透测试和漏洞扫描。它包含一个目录扫描器,可以帮助您查找Web应用程序中的隐藏文件和目录。 5. Nikto:Nikto是一个命令行工具,它可以帮助您进行Web应用程序的漏洞扫描。它包含一个目录扫描器,可以帮助您查找Web应用程序中的隐藏文件和目录。 总之,目录扫描工具很多,您可以根据自己的需求和实际情况选择合适的工具。 ### 回答2: 目录扫描是一种安全测试方法,用于探测目标主机中存在的目录和文件。以下是目录扫描常见的工具: 1. DirBuster:DirBuster是一个开源的目录扫描工具,用于在Web应用程序中查找隐藏目录和文件。它可以通过字典爆破、数字和字母组合等方法来探测目录。 2. Gobuster:Gobuster是一种快速目录扫描工具,使用命令行界面。它支持多线程和多种字典爆破方式,可以有效地发现目标主机中的隐藏目录。 3. Dirbuster-ng:Dirbuster-ng是Dirbuster的改进版,它具有更快的扫描速度和更多的功能。它支持自定义字典和扩展名检测,并提供了可视化界面。 4. Burp Suite:Burp Suite是一款综合性的Web应用程序安全工具,其中包含了目录扫描的功能。它可以通过自定义字典和高级设置来扫描目标主机中的目录和文件。 5. Nikto:Nikto是一款流行的Web服务器扫描工具,它可以扫描目标主机中的目录和文件,并检查是否存在已知的漏洞。它还提供了漏洞报告和建议修复的功能。 6. Nmap:Nmap是一款网络扫描工具,可以用于扫描目标主机的开放端口和服务版本。它还提供了目录扫描的功能,可以通过设置字典和扩展名来查找目标主机中的文件目录。 这些目录扫描工具是常见的,但并不是唯一的选择。在使用这些工具时,需要根据具体情况选择最适合的工具,并结合其他安全测试方法进行综合评估。 ### 回答3: 目录扫描是指对目标网站进行目录结构扫描,以发现隐藏的目录或文件,从而获取网站的漏洞或敏感信息。常见的目录扫描工具有以下几种: 1. DIRB:DIRB是一款基于字典的目录扫描工具,可通过自定义字典对目标网站进行目录扫描,并提供类似于200、404等状态码的结果。 2. DirBuster:DirBuster是一款使用字典和爆破方法进行目录扫描的工具,能识别目标网站上隐蔽的目录和文件,并提供状态码、响应长度等详细信息。 3. OWASP ZAP:OWASP ZAP是一款强大的安全测试工具,其功能包括目录扫描。用户可以通过ZAP进行基于字典的目录扫描,发现网站目录中的漏洞或敏感信息。 4. Gobuster:Gobuster是一款使用多种爆破方法进行目录扫描的工具,可以根据用户自定义的字典和规则进行扫描,具有速度快、效果好的特点。 5. DirSearch:DirSearch是一款简单易用的目录扫描工具,支持多线程扫描和自定义字典,能够发现目标网站的隐藏目录和文件。 6. ffufffuf是一款快速、灵活的Web目录和子域名扫描工具,其可以使用自定义字典扫描目标网站的目录结构,并提供状态码和响应内容。 这些是目录扫描中常见的工具,不同的工具具有不同的特点和使用方法,选择合适的工具取决于具体的需求和条件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值