轉載自 FreeBuf.COMhtml
首先說下我對wfuzz這個工具的簡單介紹和理解。工具主要是作web模糊測試,最開始作fuzz我是本身寫個腳本配合一些經常使用工具來測,後來看見這款工具由於是比較簡單吧,學習成本比較低,並且主要返回結果效果不錯,給你們推薦下。linux
這款工具的特色是能夠把想要的結果過濾出來,但我感受過濾機制仍是有些欠缺的,如今只能根據字數,字符數,行數,響應碼返回,若是能夠遍歷返回網頁數據,而後咱們設定關鍵字去匹配,來返回能夠匹配上的payload,這就更強大了。git
下面先說一下這款工具的安裝,Kali自帶,可是有些人習慣在Windows上安裝,下面先說下Win上面安裝過程和一些坑。github
下載地址:點擊 ,這個下載地址是修復好的。web
首先你電腦要有Py環境json
執行:pip setup.py installcookie
會發現缺乏模塊WConio這個的錯誤,下載模塊的地址:點擊併發
按照本身版本選擇下載,這裏就會有個坑了,若是是32位或者linux之類的不會出問題,可是通常咱們都是64位會出現下圖錯誤。ide
這個錯誤的緣由是由於VS環境沒有配置好,通常都是沒安裝VS環境,個人解決辦法是最笨的下載個VS2008,只安裝C+,就能夠解決了。網上還有別的解決方法修改環境變量,改註冊表的之類,你們自行搜索。工具
下降你們的學習成本,可以快速使用(也是我懶吧 =、=),我以最簡單直接的方法介紹基本經常使用語法,附帶大小比較經常使用例子。
wfuzz [options] -z payload,params <url>
z payloads裏面的參數(wfuzz -e payloads 能夠查看)
-z file,1.txt(以文件形式,導入1.txt)
-z range,1-10(以範圍形式,1到10)
-z list,1-2-3-10(列表形式,1,2,3,10)
-d 設定POST量
-d 「uname=admin&passwd=admin」
-b 設定cookie量
-b 「cookie=」
-H 設定頭部信息
-H 「User-Agent: firfox」
-X 設定請求方法
-X GET
-R 遞歸深度,探測目錄很好
-R 1(深度爲1)
-t 併發數 / -s 請求間隔時間 (這個主要是防拉黑,好比我要fuzz狗)
-t 3 -s 5
-f 輸出到文件的格式,格式有raw,json,csv,magictree,html
-f /tmp/1,html (將結果輸出到tmp目錄下的1,以html格式)
輸出的結果信息解析:
結果信息
ID:測試時的請求序
Response:HTTP響應嗎 C
Lines:響應信息中的行數 L
Word:響應信息中的字數 W
Chars:響應信息中的字符數 H
Payload:當前使用的payload
隱藏結果 –hc –hl –hw –hh
隱藏響應碼405 –hc 405
顯示結果 –sc –sl –sw –sh
顯示響應碼405 –sc 405
遍歷id值隱藏500返回碼並保存爲html文件:
wfuzz -z range,1-200 –hc 500 -f 1,html http://www.XXX.net/Pro_show.asp?proid=FUZZ
若是是以表格形式輸出,感受沒有網頁看的爽,並且沒有payloads
須要一次測試多個FUZZ
Wfuzz -z file,1.txt -z file,2.txt http://www.xxx.com/FUZZ/FUZ2Z.html
對於須要base64加密的cookie
Wfuzz -z file,1.txt,base64 -b 「cookie=」FUZZ」 http://www.xxx.com」
探測目錄
Wfuzz -z file,common.txt -R 2 -f 2.html,html http://www.baidu.com/FUZZ
基本用法也就是這些了,大佬們基本均可以去本身構造測試數據,其實有不少工具能夠去獲得這些數據,主要的工做是以後的數據分析,這就要看本身的經驗了。
附上一點理解:使用東西最好講究目的性,若是隻是使用,能夠快速入門,下降學習成本,來提升工做效率。若是是作研究工做,能夠去慢慢研究實現方式,工具編寫的優勢,這個工具應該已經有年頭了。
文章中若有錯誤但願大佬們指正。
*本文做者:一隻耗子,轉載自 FreeBuf.COM