Wfuzz adalah alat yang dirancang untuk bruteforcing Aplikasi Web, dapat digunakan untuk menemukan sumber daya tidak terhubung
(direktori, servlets, script, dll), bruteforce GET dan parameter POST untuk memeriksa berbagai jenis suntikan
(SQL, XSS, LDAP, dll), Bentuk bruteforce parameter (User / password), Fuzzing, dll.

Beberapa fitur:
Beberapa kemampuan Injection poin dengan beberapa kamus
Rekursi (Ketika melakukan direktori bruteforce)Post, header dan data otentikasi kasar memaksa
Output ke HTML Output berwarna Sembunyikan hasil oleh kode kembali, nomor kata, nomor baris, regex
cookies fuzzing multi-threading dukungan proxy dukungan SOCK penundaan waktu antara permintaan
dukungan otentikasi (NTLM, Dasar)Semua parameter bruteforcing (POST dan GET)
Beberapa encoders per payload kombinasi Payload dengan iterator Dasar permintaan (untuk menyaring hasil melawan)
metode kekuatan HTTP Brute dukungan proxy beberapa (setiap permintaan melalui proxy yang berbeda)
KEPALA
scan (lebih cepat untuk penemuan sumber daya)Kamus disesuaikan untuk
aplikasi dikenal (Weblogic, IPlanet, Tomcat, Domino, Oracle 9i,
Vignette,
ColdFusion dan banyak lagi
root@kali:~# wfuzz
********************************************************
* Wfuzz 2.0 - The Web Bruteforcer *
********************************************************
Usage: /usr/bin/wfuzz [options] <url>
Options:
-c : Output with colors
-v : Verbose information
-o printer : Output format by stderr
-p addr : use Proxy (ip:port or ip:port-ip:port-ip:port)
-x type : use SOCK proxy (SOCKS4,SOCKS5)
-t N : Specify the number of threads (20 default)
-s N : Specify time delay between requests (0 default)
-e <type> : List of available encodings/payloads/iterators/printers
-R depth : Recursive path discovery
-I : Use HTTP HEAD instead of GET method (No HTML body responses).
--follow : Follow redirections
-m iterator : Specify iterator (product by default)
-z payload : Specify payload (type,parameters,encoding)
-V alltype : All parameters bruteforcing (allvars and allpost). No need for FUZZ keyword.
-X : Payload within HTTP methods (ex: "FUZZ HTTP/1.0"). No need for FUZZ keyword.
-b cookie : Specify a cookie for the requests
-d postdata : Use post data (ex: "id=FUZZ&catalogue=1")
-H headers : Use headers (ex:"Host:www.mysite.com,Cookie:id=1312321&user=FUZZ")
--basic/ntlm/digest auth : in format "user:pass" or "FUZZ:FUZZ" or "domain\FUZ2Z:FUZZ"
--hc/hl/hw/hh N[,N]+ : Hide resposnes with the specified[s] code/lines/words/chars (Use BBB for taking values from baseline)
--hs regex : Hide responses with the specified regex within the response
Keyword: FUZZ,FUZ2Z wherever you put these words wfuzz will replace them by the payload selected.
Example: - wfuzz.py -c -z file,commons.txt --hc 404 -o html http://www.site.com/FUZZ 2> res.html
- wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z
- wfuzz.py -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}
More examples in the README.
Tools included in the wfuzz package Download
0 komentar:
Posting Komentar