Files
tldr/pages.zh/common/wfuzz.md

36 lines
1.7 KiB
Markdown
Raw Permalink Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# wfuzz
> 一个网络应用暴力破解工具。
> 更多信息:<https://wfuzz.readthedocs.io/en/latest/user/basicusage.html>。
- 使用指定的 [w]ordlist 进行目录和文件的暴力破解,同时 [p]roxy 代理流量:
`wfuzz -w {{path/to/file}} -p {{127.0.0.1:8080:HTTP}} {{http://example.com/FUZZ}}`
- 将结果保存到 [f]ile
`wfuzz -w {{path/to/file}} -f {{filename}} {{http://example.com/FUZZ}}`
- 显示 [c]olorized 输出,同时仅显示输出中声明的响应代码:
`wfuzz -c -w {{path/to/file}} --sc {{200,301,302}} {{http://example.com/FUZZ}}`
- 使用自定义 [H]eader 对子域名进行模糊测试,同时 [h]iding 特定的响应 [c]odes 和字数。将 [t]hreads 增加到 100并包括目标 ip/domain
`wfuzz -w {{path/to/file}} -H "{{Host: FUZZ.example.com}}" --hc {{301}} --hw {{222}} -t {{100}} {{example.com}}`
- 使用来自文件的用户名和密码列表对基本认证进行暴力破解,针对每个 FUZ[z] 关键词, [h]iding 无效尝试的响应 [c]odes
`wfuzz -c --hc {{401}} -s {{delay_between_requests_in_seconds}} -z file,{{path/to/usernames}} -z file,{{path/to/passwords}} --basic 'FUZZ:FUZ2Z' {{https://example.com}}`
- 直接从命令行提供词表,并使用 POST 请求进行模糊测试:
`wfuzz -z list,{{word1-word2-...}} {{https://api.example.com}} -d "{{id=FUZZ&showwallet=true}}"`
- 从文件提供词表,并对其应用 base64 和 md5 编码(`wfuzz -e encoders` 列出所有可用编码器):
`wfuzz -z file,{{path/to/file}},none-base64-md5 {{https://example.com/FUZZ}}`
- 列出可用的编码器/负载/迭代器/打印机/脚本:
`wfuzz -e {{encoders|payloads|iterators|printers|scripts}}`