wFuzz使用帮助

********************************************************
* Wfuzz  2.0 - The Web Bruteforcer                     *
********************************************************

Usage: /usr/bin/wfuzz [options] <url>

Options:
-c                : Output with colors   带颜色输出
-v                : Verbose information  版本信息
-o printer            : Output format by stderr  格式化输出

-p addr                : use Proxy (ip:port or ip:port-ip:port-ip:port)   使用代理
-x type                : use SOCK proxy (SOCKS4,SOCKS5)   使用sock
-t N                : Specify the number of threads (20 default)   进程
-s N                : Specify time delay between requests (0 default)   超时时间

-e <type>            : List of available encodings/payloads/iterators/printers   类型(编码)
-R depth            : Recursive path discovery
-I                : Use HTTP HEAD instead of GET method (No HTML body responses).
--follow            : Follow redirections

-m iterator            : Specify iterator (product by default)
-z payload            : Specify payload (type,parameters,encoding)
-V alltype            : All parameters bruteforcing (allvars and allpost). No need for FUZZ keyword.

-X                : Payload within HTTP methods (ex: "FUZZ HTTP/1.0"). No need for FUZZ keyword.
-b cookie            : Specify a cookie for the requests   cookie值
-d postdata             : Use post data (ex: "id=FUZZ&catalogue=1")   post数据包
-H headers              : Use headers
 (ex:"Host:www.mysite.com,Cookie:id=1312321&user=FUZZ")   使用头

--basic/ntlm/digest auth    : in format "user:pass" or "FUZZ:FUZZ" or "domain\FUZ2Z:FUZZ"

--hc/hl/hw/hh N[,N]+        : Hide resposnes with the specified[s] code/lines/words/chars (Use BBB for taking values from baseline)  隐藏特殊响应(状态码,chars响应头长度)
--hs regex            : Hide responses with the specified regex within the response

Keyword: FUZZ,FUZ2Z  wherever you put these words wfuzz will replace them by the payload selected. 

Example: - wfuzz.py -c -z file,commons.txt --hc 404 -o html http://www.site.com/FUZZ 2> res.html  猜解目录名
     - wfuzz.py -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZ2Z
     - wfuzz.py -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}

使用帮助:

路径扫描

对比下面这张

通过一些参数,可以更快的帮组我们渗透

爆破用户名及密码:

测试注入:这里我没有演示,我们可以将一些注入语句写在文件中,这样我们可以通过wfuzz来进行注入扫描

时间: 2024-08-25 05:36:42

wFuzz使用帮助的相关文章

wfuzz

wfuzz安装 fuzz下载 https://github.com/xmendez/wfuzz 安装遇到的问题 0x1报错 解决方法: 更新pip python -m pip install --upgrade pip 0x2报错 解决方法: 使用国内的镜像源来加速 python -m pip install wfuzz.py -i http://pypi.douban.com/simple/ --trusted-host pypi.douban.com 参考:https://blog.csdn

Github 安全类Repo收集整理

作者:天谕链接:https://zhuanlan.zhihu.com/p/21380662来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处.刚好这两天对之前github上关注的一些比较有意思的项目进行了一下分类整理,在这里列出来分享给大家,希望能对大家寻找工具或者资源有所帮助. 大部分Repo是关于安全以及Python的,也有一些其他主题的项目,有很多我都没有用过,关于项目的功能概括如果写的有不对的地方,还请大家多多包涵,给予指正. 欢迎组团欢迎一起学习交流!转载请注

文件包含漏洞

本实验是基于DVWA和sqli-labs的实验环境 实验平台搭建:下载Wamp集成环境,并下载DVWA和sqli-labs和压缩包解压至wamp\www的目录下.安装只要注意Wamp环境的数据库名和密码对应即可. 0x01:文件包含漏洞 服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可以去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的. 这也算官方的解释吧,用个人的话说,通过浏览器.url地址或者是一个参数的变量的内容,可以通过修改这些url

15. Password auditing (密码审核 12个)

Aircrack是一套用于802.11a / b / g WEP和WPA破解的工具. 一旦收集到足够的加密数据包,它就会实现最有效的破解算法来恢复无线密钥.. 该套件包括十多个分离工具,包括airodump(802.11分组捕获程序),aireplay(802.11分组注入程序),aircrack(静态WEP和WPA-PSK破解)和airdecap(解密WEP / WPA捕获文件). Cain and Abel John Ripper是用于UNIX / Linux和Mac OS X的快速密码破解

小白日记37:kali渗透测试之Web渗透-手动漏洞挖掘(三)-目录遍历、文件包含

手动漏洞挖掘 漏洞类型 #Directory traversal 目录遍历[本台机器操作系统上文件进行读取] 使用者可以通过浏览器/URL地址或者参数变量内容,可以读取web根目录[默认为:/var/www/]之外的其他操作系统文件(如:/etc/passwd/).形成根源:目录权限限制不严格 #File include文件包含[1.include本地文件包含LFI:2.远程系统文件包含RFI(可传入木马)] 通常为如include函数,可以将web根目录以外的目录包含进来.根源:include

Github安全整理(转载)

刚好这两天对之前github上关注的一些比较有意思的项目进行了一下分类整理,在这里列出来分享给大家,希望能对大家寻找工具或者资源有所帮助. 大部分Repo是关于安全以及Python的,也有一些其他主题的项目,有很多我都没有用过,关于项目的功能概括如果写的有不对的地方,还请大家多多包涵,给予指正. 欢迎组团欢迎一起学习交流!转载请注明出处. 链接:http://blog.leanote.com/post/b0ss/Github%E5%AE%89%E5%85%A8%E6%95%B4%E7%90%86

docker核心技术分享搭建OpenVPN服务只需5分钟搞定!

OpenVPN是款开源的VPN服务软件, 大家可以在自己的服务器上部署.由于采用了非对称加密算法, 保证数据传输的安全, 不被恶意偷窥.但是部署过程中, 涉及很多文件(CRT+KEY). 稍不注意, 就会遗漏.借助于Docker, 就可以在短短5分钟之内, 搭建一个OpenVPN服务. 下载服务包 https://wfuzz.com/open/openvpn.tgz https://wfuzz.com/open/centos.tgz 导入服务包 gunzip  -c centos.tgz  |

渗透测试、取证、安全和黑客的热门链接

你还在找一套工具,可以完成您的日常活动,或正在你只寻找新的工具,您可以尝试着玩?不需要担心,因为今天是你的幸运日 !今天,我将提到的链接. 资源和编辑的各种工具,可用于渗透测试. 计算机取证.安全.和黑客技术. ToolsWatch.org ToolsWatch.org 是由 NJ OUCHN (@toolswatch) 和 Maxi Solder(@maxisoler) 维护的.这是一个很酷的网站,您可以找到最新版本的审计. 渗透测试工具. web 应用安全顾问. 系统管理员. 网络管理员.

手动挖掘漏洞(三)

在kali系统中默认包含了一些注入文件 /usr/share/wfuzz/wordlist/injections里面 文件上传漏洞 比如一些上传图片的高安全级别过滤机制,会检查请求头中图片的大小,和图片的类型,甚至是检查图片文件的内容,根据图片的前10个字节里的信息判断这个文件是否是真实的图片文件 如果有一个这样一个上传图片文件的上传点,我们如何突破web应用的过滤呢? 首先先准备一张图片2.png 先启动burpsuite,并开启截断功能 在页面中点击上传文件 把准备好的文件上传上去 在bur