Web Tool - WFuzz

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

वेब एप्लिकेशनों को FUZZ करने के लिए एक टूल।

Wfuzz को वेब एप्लिकेशन मूल्यांकन में कार्य को सुगम बनाने के लिए बनाया गया है और यह एक सरल अवधारणा पर आधारित है: यह किसी भी FUZZ कीवर्ड को दिए गए payload के मान से बदल देता है।

स्थापना

Kali में स्थापित

Github: https://github.com/xmendez/wfuzz

pip install wfuzz

फ़िल्टरिंग विकल्प

--hs/ss "regex" #Hide/Show
#Simple example, match a string: "Invalid username"
#Regex example: "Invalid *"

--hc/sc CODE #Hide/Show by code in response
--hl/sl NUM #Hide/Show by number of lines in response
--hw/sw NUM #Hide/Show by number of words in response
--hh/sh NUM #Hide/Show by number of chars in response
--hc/sc NUM #Hide/Show by response code

आउटपुट विकल्प

wfuzz -e printers #Prints the available output formats
-f /tmp/output,csv #Saves the output in that location in csv format

इन्कोडर विकल्प

wfuzz -e encoders #Prints the available encoders
#Examples: urlencode, md5, base64, hexlify, uri_hex, doble urlencode

एन्कोडर का उपयोग करने के लिए, आपको इसे "-w" या "-z" विकल्प में इंडिकेट करना होगा।

उदाहरण:

-z file,/path/to/file,md5 #Will use a list inside the file, and will transform each value into its md5 hash before sending it
-w /path/to/file,base64 #Will use a list, and transform to base64
-z list,each-element-here,hexlify #Inline list and to hex before sending values

चीटशीट

लॉगिन फॉर्म ब्रूटफोर्स

POST, एकल सूची, फ़िल्टर स्ट्रिंग (छुपाएं)

wfuzz -c -w users.txt --hs "Login name" -d "name=FUZZ&password=FUZZ&autologin=1&enter=Sign+in" http://zipper.htb/zabbix/index.php
#Here we have filtered by line

POST, 2 सूचियाँ, फ़िल्टर कोड (दिखाएँ)

wfuzz.py -c -z file,users.txt -z file,pass.txt --sc 200 -d "name=FUZZ&password=FUZ2Z&autologin=1&enter=Sign+in" http://zipper.htb/zabbix/index.php
#Here we have filtered by code

GET, 2 सूचियाँ, फ़िल्टर स्ट्रिंग (दिखाएं), प्रॉक्सी, कुकीज़

wfuzz -c -w users.txt -w pass.txt --ss "Welcome " -p 127.0.0.1:8080:HTTP -b "PHPSESSIONID=1234567890abcdef;customcookie=hey" "http://example.com/index.php?username=FUZZ&password=FUZ2Z&action=sign+in"

ब्रूटफोर्स निर्देशिका/RESTful ब्रूटफोर्स

अर्जुन पैरामीटर्स वर्डलिस्ट

wfuzz -c -w /tmp/tmp/params.txt --hc 404 https://domain.com/api/FUZZ

पथ पैरामीटर्स BF

wfuzz -c -w ~/git/Arjun/db/params.txt --hw 11 'http://example.com/path%3BFUZZ=FUZZ'

हेडर प्रमाणीकरण

मूल, 2 सूचियाँ, फ़िल्टर स्ट्रिंग (दिखाएं), प्रॉक्सी

wfuzz -c -w users.txt -w pass.txt -p 127.0.0.1:8080:HTTP --ss "Welcome" --basic FUZZ:FUZ2Z "http://example.com/index.php"

NTLM, 2 सूचियाँ, फ़िल्टर स्ट्रिंग (दिखाएं), प्रॉक्सी

wfuzz -c -w users.txt -w pass.txt -p 127.0.0.1:8080:HTTP --ss "Welcome" --ntlm 'domain\FUZZ:FUZ2Z' "http://example.com/index.php"

कुकी/हेडर ब्रूटफोर्स (वीहोस्ट ब्रूट)

कुकी, फ़िल्टर कोड (दिखाएं), प्रॉक्सी

wfuzz -c -w users.txt -p 127.0.0.1:8080:HTTP --ss "Welcome " -H "Cookie:id=1312321&user=FUZZ"  "http://example.com/index.php"

उपयोगकर्ता एजेंट, फ़िल्टर कोड (छुपाएं), प्रॉक्सी

wfuzz -c -w user-agents.txt -p 127.0.0.1:8080:HTTP --ss "Welcome " -H "User-Agent: FUZZ"  "http://example.com/index.php"

मेज़बान

wfuzz -c -w /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-
top1million-20000.txt --hc 400,404,403 -H "Host: FUZZ.example.com" -u
http://example.com -t 100

HTTP धाराएँ (methods) ब्रूटफोर्स

फ़ाइल का उपयोग

wfuzz -c -w methods.txt -p 127.0.0.1:8080:HTTP --sc 200 -X FUZZ "http://example.com/index.php"

इनलाइन सूची का उपयोग करना

$ wfuzz -z list,GET-HEAD-POST-TRACE-OPTIONS -X FUZZ http://testphp.vulnweb.com/

निर्देशिका और फ़ाइल ब्रूटफ़ोर्स

#Filter by whitelisting codes
wfuzz -c -z file,/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --sc 200,202,204,301,302,307,403 http://example.com/uploads/FUZZ

टूल वेब को बायपास करने के लिए

https://github.com/carlospolop/fuzzhttpbypass

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated