本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关
https://github.com/xmendez/wfuzz
https://www.freebuf.com/column/163553.html
https://www.freebuf.com/column/163632.html
https://www.freebuf.com/column/163787.html
https://www.freebuf.com/column/164079.html
爆破 URL 中参数
wfuzz -z range,0-10 --hl 97 http://testphp.vulnweb.com/listproducts.php?cat=FUZZwfuzz -w GET_params_Top99.txt -w LFI_Linux.txt --hh 851 -u http://192.168.141.139/thankyou.php?FUZZ=FUZ2Z
-w 指定一个 wordlist 文件
-hh 以指定的字符数作为判断条件隐藏返回结果
爆破指定账号密码
wfuzz -v -w test.txt -d "username=admin&password=FUZZ" --hh 206 -u http://192.168.141.137/login.php
测试 Cookies
在测试请求中加入自己设置的 cookies,可以使用 -b 参数指定,多个 cookies 使用多次。
wfuzz -z file,/usr/share/wfuzz/wordlist/general/common.txt -b cookie=value1 -b cookie2=value2 http://testphp.vulnweb.com/FUZZ
以上命令可生成如下的 HTTP 请求:
GET /attach HTTP/1.1
Host: testphp.vulnweb.com
Accept: */*
Content-Type: application/x-www-form-urlencoded
Cookie: cookie=value1; cookie2=value2
User-Agent: Wfuzz/2.2
Connection: close
也可以对 cookie fuzz
wfuzz -z file,/usr/share/wfuzz/wordlist/general/common.txt -b cookie=FUZZ http://testphp.vulnweb.com/