總結wfuzz是用python開發的針對web的模糊測試工具,該工具實現功能相當於burp的爆破模組,可以自定義指定引數進行爆破測試。
該工具在kali中已經安裝並直接使用
也可以用pip安裝wfuzz
pip install wfuzz
wfuzz是乙個模組化的框架,有5類內建的模組
payloads,encoders,interators,printers和script
每類有很多不同的模組,可以通過-e
引數檢視
wfuzz -e payloads
payloads
為wfuzz生成的用於測試的特定字串
encoders
的作用是將payload進行編碼或加密
iterators
提供了針對多個payload的處理方式
printers
用於控制輸出列印
wfuzz的引數指令就不多介紹了,使用-h
或者--help
自行檢視,在這只介紹幾種滲透測試常用的引數指令
wfuzz -w dict
/test.txt 192.168
.1.1
/test/fuzz
wfuzz -w dict
/filename.txt 192.168
.1.1
/test/fuzz.php
wfuzz -w dict
/params.txt 192.168
.1.1
/test/test.php?name=fuzz
wfuzz -w dict
/params.txt -w dict
/123.txt 192.168
.1.1
/test/test.php?fuzz=fuz2z
-w是指定字典的路徑
fuzz是指定要模糊測試的位置,相當於乙個指示器,想測**,就把fuzz放在哪(記住全大寫)
fuzz,fuz2z,fuz3z是表示多個測試位置,放在**就測試**。
wfuzz有多種過濾顯示操作
--hc,--hl,--hw,--hh
是四種隱藏過濾的內容引數
--sc,--sl,--sw,--sh
是四種顯示過濾的內容
#隱藏302的請求
#隱藏返回長度為17的請求
#顯示200的請求
wfuzz -w user.txt -w pwd.txt -d "username=fuzz&password=fuz2z" http:
.1.1
/login.php
-d引數後面為post請求的內容
=fuzz-b引數指定cookie,當有多個cookie需要指定多次
/fuzz當掃到乙個目錄時,將在此目錄下在進行模糊測試,-r表示深入掃瞄多少層
wfuzz的功能不只這一點點,還有很多引數可以深入探索,達到意向不到的目的。
由於fuzz指示器可以隨意指定,可以讓我們進行多種多樣的模糊測試,在url前面可以測試子網域名稱,放在引數名處可以測試存在的引數,也可以修改head頭部資訊進行模糊測試,只要可以模糊測試的地方基本都可以實現。
模糊測試工具 peachFuzzer
peach官網 peachfuzzer交流 archive for the peach category peach一些相關檔案資訊 peach fuzzer community edition 原始碼 peach forums 0day 關於peach介紹及安裝 peach中的一些問題的解釋 pe...
開源的測試工具
文章 七劍下天山,獨領自動化測試技術 介紹了一些開源測試工具,非常有用,所以把它列出來 1 莫問劍 selenium 的 web功能測試,變化無窮 氣勢磅礴。第 3章介紹了 selenium 旗下的四大金剛 selenium ide core remore control 和grid 及其應用,從而...
模糊搜尋工具fzf的安裝和使用
加入你記得檔名中包含yo,fi,na,那你只需要把所有檔案送給fzf,然後在視窗輸入yo fi na就可以了,無論是you file name,還是you name file都可以匹配上。git clone depth 1 fzf fzf installcd fzf git pull install...