freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

ffuf:Go语言编写的高速Web Fuzzer
2019-05-21 15:00:40

ffuf是一款Go语言编写的高速Web Fuzzer工具,该项目深受大型项目gobusterwfuzz的启发。

特性

一个字,快!

允许fuzz HTTP header值,POST数据和URL的不同部分,包括GET数名称和值;

支持静默模式(-s);

模块化架构;

易于添加的过滤器和匹配器。

安装

releases页面下载预构建的二进制文件,解压缩并运行。

如果你已经安装了编译器,则可以通过以下命令进行安装:

go get github.com/ffuf/ffuf

ffuf的唯一依赖项是Go 1.11。不需要Go标准库之外的依赖项。

使用

要定义ffuf的测试用例,请在URL(-u),headers(-H)或POST数据(-d)中的任意位置使用关键字FUZZ。

-D	DirSearch style wordlist compatibility mode. Used in conjunction with -e flag. Replaces %EXT% in wordlist entry with each of the extensions provided by -e.
 -H "Name: Value"
   	Header "Name: Value", separated by colon. Multiple -H flags are accepted.
 -V	Show version information.
 -X string
   	HTTP method to use (default "GET")
 -ac
   	Automatically calibrate filtering options
 -c	Colorize output.
 -d string
   	POST data.
 -e string
   	Comma separated list of extensions to apply. Each extension provided will extend the wordlist entry once.
 -fc string
   	Filter HTTP status codes from response
 -fr string
   	Filter regexp
 -fs string
   	Filter HTTP response size
 -fw string
   	Filter by amount of words in response
 -k	TLS identity verification
 -mc string
   	Match HTTP status codes from respose, use "all" to match every response code. (default "200,204,301,302,307,401,403")
 -mr string
   	Match regexp
 -ms string
   	Match HTTP response size
 -mw string
   	Match amount of words in response
 -o string
   	Write output to file
 -of string
   	Output file format. Available formats: json, csv, ecsv (default "json")
 -p delay
   	Seconds of delay between requests, or a range of random delay. For example "0.1" or "0.1-2.0"
 -r	Follow redirects
 -s	Do not print additional information (silent mode)
 -sa
   	Stop on all error cases. Implies -sf and -se
 -se
   	Stop on spurious errors
 -sf
   	Stop when > 95% of responses return 403 Forbidden
 -t int
   	Number of concurrent threads. (default 40)
 -timeout int
   	HTTP request timeout in seconds. (default 10)
 -u string
   	Target URL
 -w string
   	Wordlist path
 -x string
   	HTTP Proxy URL

例如:

ffuf -u https://example.org/FUZZ -w /path/to/wordlist

实例

典型目录发现

68747470733a2f2f61736369696e656d612e6f72672f612f3231313335302e706e67.png

视频演示:https://asciinema.org/a/211350

在URL(-u)末尾使用FUZZ关键字:

ffuf -w /path/to/wordlist -u https://target/FUZZ

虚拟主机发现(没有DNS记录)

68747470733a2f2f61736369696e656d612e6f72672f612f3231313336302e706e67.png

视频演示:https://asciinema.org/a/211360

假设默认的虚拟主机响应大小为4242字节,我们可以过滤掉该大小的所有响应(-fs 4242),同时fuzz主机 - header:

ffuf -w /path/to/vhost/wordlist -u https://target -H "Host: FUZZ" -fs 4242

GET参数fuzz

GET参数名称模糊测试与目录发现非常相似,通过将FUZZ关键字定义为URL的一部分来工作。对于无效的GET参数名,这里也假设响应大小为4242字节。

ffuf -w /path/to/paramnames.txt -u https://target/script.php?FUZZ=test_value -fs 4242

如果参数名称已知,则可以以相同方式对值进行模糊测试。此示例假定返回HTTP响应代码401的参数值错误。

ffuf -w /path/to/values.txt -u https://target/script.php?valid_name=FUZZ -fc 401

POST数据fuzz

这是一个非常简单的操作,同样使用FUZZ关键字。此示例仅对POST请求的一部分进行模糊测试。我们再次过滤掉401响应。

ffuf -w /path/to/postdata.txt -X POST -d "username=admin\&password=FUZZ" https://target/login.php -fc 401

*参考来源:GitHub,FB小编secist编译,转载请注明来自FreeBuf.COM

# fuzz # go语言
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者