Wfuzz小记

**

Wfuzz小记

**

使用wfuzz暴力猜测目录

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://xxx.com/FUZZ

使用wfuzz暴力猜测文件

wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://xxx.com/FUZZ.php

通过在URL中在?后面设置FUZZ占位符,使用wfuzz来测试URL传入的参数

wfuzz -z range,0-10 --hl 97 http://xxx.com/listproducts.php?cat=FUZZ

测试请求中加入自己设置的cookies,使用-b参数指定,多个cookies使用多次

wfuzz -z file,/usr/share/wfuzz/wordlist/general/common.txt -b cookie=value1 -b cookie2=value2 http://xxx.com/FUZZ

测试cookie字段

wfuzz -z file,/usr/share/wfuzz/wordlist/general/common.txt -b cookie=FUZZ http://xxx.com/

发现一个登录框,没有验证码,想爆破弱口令账户
POST请求正文为:username=&password=

wfuzz -w userList -w pwdList -d "username=FUZZ&password=FUZ2Z" http://ip/login.php
wfuzz -c -w wordlist -u http://xx.xx.xx.xx/FUZZ --hl 0 --hw 24
-c: 显示不同颜色
-w: 指定字典
-u: 指定URL
FUZZ 指定要模糊测试的位置
--h: 屏蔽不需要的信息

wfuzz将不同的字典的组合起来,那就是Iterators模块
使用参数-m迭代器,wfuzz自带的迭代器有三个:zip、chain、product,如果不指定迭代器,默认为product迭代器

wfuzz -z range,0-9 -w dict.txt -m zip http://127.0.0.1/ip.php?FUZZ=FUZ2Z

注:字典要慢慢搜集

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值