**
Wfuzz小记
**
使用wfuzz暴力猜测目录
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://xxx.com/FUZZ
使用wfuzz暴力猜测文件
wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://xxx.com/FUZZ.php
通过在URL中在?后面设置FUZZ占位符,使用wfuzz来测试URL传入的参数
wfuzz -z range,0-10 --hl 97 http://xxx.com/listproducts.php?cat=FUZZ
测试请求中加入自己设置的cookies,使用-b参数指定,多个cookies使用多次
wfuzz -z file,/usr/share/wfuzz/wordlist/general/common.txt -b cookie=value1 -b cookie2=value2 http://xxx.com/FUZZ
测试cookie字段
wfuzz -z file,/usr/share/wfuzz/wordlist/general/common.txt -b cookie=FUZZ http://xxx.com/
发现一个登录框,没有验证码,想爆破弱口令账户
POST请求正文为:username=&password=
wfuzz -w userList -w pwdList -d "username=FUZZ&password=FUZ2Z" http://ip/login.php
wfuzz -c -w wordlist -u http://xx.xx.xx.xx/FUZZ --hl 0 --hw 24
-c: 显示不同颜色
-w: 指定字典
-u: 指定URL
FUZZ 指定要模糊测试的位置
--h: 屏蔽不需要的信息
wfuzz将不同的字典的组合起来,那就是Iterators模块
使用参数-m迭代器,wfuzz自带的迭代器有三个:zip、chain、product,如果不指定迭代器,默认为product迭代器
wfuzz -z range,0-9 -w dict.txt -m zip http://127.0.0.1/ip.php?FUZZ=FUZ2Z
注:字典要慢慢搜集