Wfuzz 使用

前言

Wfuzz是网站模糊测试爆破工具。

https://github.com/xmendez/wfuzz

wfuzz不仅仅是一个web扫描器:

wfuzz能够通过发现并利用网站弱点/漏洞的方式帮助你使网站更加安全。wfuzz的漏洞扫描功能由插件支持。

wfuzz是一个完全模块化的框架,这使得即使是Python初学者也能够进行开发和贡献代码。开发一个wfuzz插件是一件非常简单的事,通常只需几分钟。

wfuzz提供了简洁的编程语言接口来处理wfuzz或Burpsuite获取到的HTTP请求和响应。这使得你能够在一个良好的上下文环境中进行手工测试或半自动化的测试,而不需要依赖web形式的扫描器。

使用指南

最简单命令

一个典型的wfuzz命令只需要指定一个字典和一个要测试的URL即可,如下:

┌─[[email protected]]─[/usr/share/wfuzz/src/wfuzz]
└──╼$wfuzz-w/usr/share/wfuzz/wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ
********************************************************
* Wfuzz 2.2.9 - The Web Fuzzer *
********************************************************

Target:http://testphp.vulnweb.com/FUZZ
Total requests: 950

==================================================================
ID Response Lines Word Chars Payload 
==================================================================

000223:C=404 7L12W168 Ch "constants"
000224:C=404 7L12W168 Ch "contact"
000225:C=404 7L12W168 Ch "contacts"
000230:C=404 7L12W168 Ch "controlpanel"
000226:C=404 7L12W168 Ch "content"
000227:C=404 7L12W168 Ch "contents"
000228:C=404 7L12W168 Ch "control"
...
000008:C=404 7L12W168 Ch "100"

Total time: 5.193345
Processed Requests: 950
Filtered Requests: 0
Requests/sec.: 182.9264

wfuzz的输出使我们能够分析web server的响应,还可根据获得的HTTP响应信息过滤出我们想要的结果,比如过滤响应码/响应长度等等。

每一行输出给我们提供了以下信息:

  • ID:测试时的请求序号
  • Response:HTTP响应码
  • Lines:响应信息中的行数
  • Word:响应信息中的字数
  • Chars:响应信息中的字符数
  • Payload:当前使用的payload
获取帮助信息

使用 -h 和 –help 参数来获取基本帮助信息和详细帮助信息。

wfuzz是一个完全模块化的模式,你可以使用 -e <> 参数查看其中可用的模块,例如:

扫描二维码关注公众号,回复: 11503870 查看本文章
┌─[[email protected]]─[/usr/share/wfuzz/src/wfuzz]
└──╼$wfuzz-e iterators

Available iterators:

 Name | Summary 
----------------------------------------------------------------------------------------------
product| Returns an iterator cartesian product of input iterables. 
zip| Returns an iterator that aggregates elements from each of the iterables. 
chain| Returns an iterator returns elements from the first iterable until it is exhaust
 |ed, then proceeds to the next iterable, until all of the iterables are exhausted
 | .

可用的categories包括: payloads , encoders , iterators , printers 和 scripts 。

Payloads

wfuzz基于一个非常简单的概念:它用一个给定的payload来替换相应的FUZZ关键词的值,我们称FUZZ这样的关键词为 占位符 ,这样更容易理解。一个wfuzz中的payload就是一个输入的源。

要想得到所有可用的payload列表,可以执行如下命令:

$ wfuzz -e payloads

关于payloads的更详细的信息可以通过以下命令获取:

$ wfuzz -z help

上面这个命令还可以使用 –slice 参数来对输出结果进行过滤:

┌─[[email protected]]─[/usr/share/wfuzz/src/wfuzz]
└──╼ $wfuzz -z help --slice "dirwalk"
Name: dirwalk 0.1
Categories: default
Summary: Returns filename's recursively from a local directory.
Author: Xavi Mendez (@xmendez)
Description:
 Returns all the file paths found in the specified directory.
 Handy if you want to check a directory structure against a webserver,
 for example, because you have previously downloaded a specific version
 of what is supposed to be on-line.
Parameters:
 + dir: Directory path to walk and generate payload from.
指定一个payload

每个FUZZ占位符都必须为它指定相应的payload。指定一个payload时有几种方法:

命令比较长的方式是显式的定义payload的参数:

$ wfuzz -z file --zP fn=/usr/share/wfuzz/wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ

另一个不太长的方式是只提供payload所需的默认参数:

$ wfuzz -z file,/usr/share/wfuzz/wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ

最后,短的方式是使用别名:

$ wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ

stdin 这个payload可以在使用一些外部字典生成工具时很方便:

┌─[[email protected]]─[/usr/share/wfuzz/src/wfuzz]
└──╼$crunch2 2ab|wfuzz-z stdin http://testphp.vulnweb.com/FUZZ
Crunch will now generate the following amount of data: 12bytes
0MB
0GB
0TB
0PB
Crunch will now generate the following number of lines: 4 
********************************************************
* Wfuzz 2.2.9 - The Web Fuzzer *
********************************************************

Target:http://testphp.vulnweb.com/FUZZ
Total requests: <<unknown>>

==================================================================
ID Response Lines Word Chars Payload 
==================================================================

000002:C=404 7L12W168 Ch "ab"
000001:C=404 7L12W168 Ch "aa"
000003:C=404 7L12W168 Ch "ba"
000004:C=404 7L12W168 Ch "bb"

Total time: 3.827355
Processed Requests: 4
Filtered Requests: 0
Requests/sec.: 1.045107
使用多个payloads

使用 -z 或 -w 参数可以同时指定多个payloads,这时相应的占位符应设置为 FUZZ, … , FUZnZ, 其中 n 代表了payload的序号。比如下面的例子,我们同时暴破文件,后缀和目录:

$ wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt -w /usr/share/wfuzz/wordlist/general/common.txt -w /usr/share/wfuzz/wordlist/general/extensions_common.txt --hc 404 http://testphp.vulnweb.com/FUZZ/FUZ2ZFUZ3Z
过滤器

对wfuzz的结果时行过滤是非常重要的:

非常大的字典文件可以生成非常庞大的输出,并且把我们想要的结果淹没
对HTTP响应的一些分类在实际攻击时是非常重要的,例如,为了查检一个SQLi的漏洞是否存在,我们必须能够将合理的响应和错误/不同的响应区分开。
wfuzz可根据HTTP响应码和收到的响应的长度(字数,字符数或行数)来过滤。还可以用正则表达式。

过滤的方法有两种:隐藏或显示符合过滤条件的结果。

隐藏响应结果

通过 –hc , –hl , –hw , –hh 参数可以隐藏某些HTTP响应。

隐藏无法找到的页面的响应如下:

$ wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404 http://testphp.vulnweb.com/FUZZ

可指定多个需要隐藏的条件,如,想要加上隐藏禁止访问的响应:

$ wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt --hc 404,403 http://testphp.vulnweb.com/FUZZ

用行数,字数,字符数来指定过滤规则,在当HTTP返回码相同的时候比较方便。比如,网站一般会指定一个自定义的错误页面,返回码是200,但实际上起到了一个404页面的作用,我们称之为软404。

下面是一个例子:

┌─[[email protected]]─[~]
└──╼$wfuzz-w/usr/share/wfuzz/wordlist/general/common.txt--hc404http://datalayer.io/FUZZ
********************************************************
* Wfuzz 2.2.9 - The Web Fuzzer *
********************************************************

Target:http://datalayer.io/FUZZ
Total requests: 950

==================================================================
ID Response Lines Word Chars Payload 
==================================================================

000083:C=200 51L138W962 Ch "apache"
000008:C=200 51L138W962 Ch "100"
000009:C=200 51L138W962 Ch "1000"
000011:C=200 51L138W962 Ch "2"
000012:C=200 51L138W962 Ch "20"
000013:C=200 51L138W962 Ch "200"
...

仔细观察上面的结果,我们很容易推断出所有”not found”的返回信息中都有 51个行,138个字,962个字符。因此,我们需要改进一下我们的过滤条件(增加多个过滤条件):

┌─[[email protected]]─[~]
└──╼$wfuzz-w/usr/share/wfuzz/wordlist/general/common.txt--hc404 --hh962http://datalayer.io/FUZZ
********************************************************
* Wfuzz 2.2.9 - The Web Fuzzer *
********************************************************

Target:http://datalayer.io/FUZZ
Total requests: 950

==================================================================
ID Response Lines Word Chars Payload 
==================================================================

000430:C=302 0L0W0 Ch "img"
000689:C=500 2L1W9 Ch "register"
000135:C=302 0L0W0 Ch "blog"
000438:C=200 1677L5416W90077 Ch "index"

Total time: 8.323663
Processed Requests: 950
Filtered Requests: 946
Requests/sec.: 114.1324

显示响应结果

显示响应结果的使用方法跟隐藏时的原理一样,只不过参数变为了: –sc , –sl , –sw , –sh 。

使用Baseline

习惯上称Baseline为”基准线“。过滤器可以是某个HTTP响应的引用,这样的引用我们称为Baseline。

之前的使用 –hh 进行过滤的例子中,还可以使用下面的命令代替:

┌─[[email protected]]─[~]
└──╼$wfuzz-w/usr/share/wfuzz/wordlist/general/common.txt--hh BBB http://datalayer.io/FUZZ{notthere}
********************************************************
* Wfuzz 2.2.9 - The Web Fuzzer *
********************************************************

Target:http://datalayer.io/FUZZ
Total requests: 951

==================================================================
ID Response Lines Word Chars Payload 
==================================================================

000002:C=200 51L138W962 Ch "notthere"
000432:C=302 0L0W0 Ch "img"
000086:C=404 0L0W0 Ch "api"
000691:C=500 2L1W9 Ch "register"
000137:C=302 0L0W0 Ch "blog"
000045:C=404 0L0W0 Ch "WEB-INF"
000440:C=200 1677L5416W90077 Ch "index"

Total time: 21.76636
Processed Requests: 951
Filtered Requests: 944
Requests/sec.: 43.69125

这里, { } 来指定 第一次 HTTP请求时用来替换 FUZZ占位符 的值,其响应将被标记为 BBB ,并用于过滤条件中。

使用正则表达式过滤

在命令行中,参数 –ss 和 –hs 可以接受正则表达式来对返回的结果时行过滤。

详细例子请参考 http://edge-security.blogspot.co.uk/2014/10/scan-for-shellshock-with-wfuzz.html

$ wfuzz -H "User-Agent: () { :;}; echo; echo vulnerable" --ss vulnerable -w cgis.txt http://localhost:8000/FUZZ

重要关键词

payload

payload为wfuzz生成的用于测试的特定字符串,一般情况下,会替代被测试URL中的FUZZ占位符。

当前版本中的wfuzz中可用payloads列表如下:

┌─[[email protected]]─[~]
└──╼$wfuzz-e payloads

Available payloads:

 Name | Summary 
------------------------------------------------------------------------------------------------------
guitab| 从可视化的标签栏中读取请求 
dirwalk| 递归获得本地某个文件夹中的文件名 
file| 获取一个文件当中的每个词 
autorize| 获取autorize的测试结果Returns fuzz results' from autororize.
wfuzzp | 从之前保存的wfuzz会话中获取测试结果的URL
ipnet | 获得一个指定网络的IP地址列表
bing | 获得一个使用bing API搜索的URL列表 (需要 api key).
stdin | 获得从标准输入中的条目
list | 获得一个列表中的每一个元素,列表用以 - 符号分格
hexrand | 从一个指定的范围中随机获取一个hex值
range | 获得指定范围内的每一个数值
names | 从一个以 - 分隔的列表中,获取以组合方式生成的所有usernames值
burplog | 从BurpSuite的记录中获得测试结果
permutation | 获得一个在指定charset和length时的字符组合
buffer_overflow | 获得一个包含指定个数个A的字符串.
hexrange | 获得指定范围内的每一个hex值
iprange | 获得指定IP范围内的IP地址列表
burpstate | 从BurpSuite的状态下获得测试结果
encoder

encoder的作用是将payload进行编码或加密。

wfuzz的encoder列表如下:

┌─[[email protected]]─[~]
└──╼$wfuzz-e encoders

Available encoders:

 Category | Name | Summary 
------------------------------------------------------------------------------------------------------------------------
url_safe,url|urlencode| 用`%xx`的方式替换特殊字符, 字母/数字/下划线/半角点/减号不替换
url_safe,url| double urlencode| 用`%25xx`的方式替换特殊字符, 字母/数字/下划线/半角点/减号不替换
url|uri_double_hex| 用`%25xx`的方式将所有字符进行编码
html|html_escape| 将`&`,`<`,`>`转换为HTML安全的字符
html|html_hexadecimal| 用 `&#xx;` 的方式替换所有字符
hashes|base64| 将给定的字符串中的所有字符进行base64编码
url|doble_nibble_hex| 将所有字符以`%%dd%dd`格式进行编码
db|mssql_char| 将所有字符转换为MsSQL语法的`char(xx)`形式
url|utf8| 将所有字符以`u00xx` 格式进行编码
hashes|md5| 将给定的字符串进行md5加密
 default |random_upper| 将字符串中随机字符变为大写
url|first_nibble_hex| 将所有字符以`%%dd?` 格式进行编码
 default |hexlify| 每个数据的单个比特转换为两个比特表示的hex表示
url|second_nibble_hex| 将所有字符以`%?%dd` 格式进行编码
url|uri_hex| 将所有字符以`%xx` 格式进行编码
 default |none| 不进行任何编码
hashes|sha1| 将字符串进行sha1加密
url|utf8_binary| 将字符串中的所有字符以 `uxx` 形式进行编码
url|uri_triple_hex| 将所有字符以`%25%xx%xx` 格式进行编码
url|uri_unicode| 将所有字符以`%u00xx` 格式进行编码
html|html_decimal| 将所有字符以 `&#dd; ` 格式进行编码
db|oracle_char| 将所有字符转换为Oracle语法的`chr(xx)`形式
db|mysql_char| 将所有字符转换为MySQL语法的`char(xx)`形式
iterator

wfuzz的iterator提供了针对多个payload的处理方式。

itorators的列表如下:

┌─[[email protected]]─[~]
└──╼$wfuzz-e iterators

Available iterators:

 Name | Summary 
----------------------------------------------------------------------------------------------
product| 返回输入条目的笛卡尔积
zip| Retns an iterator that aggregates elements from each of the iterables.(翻译不好,请自行理解)
chain| Returns an iterator returns elements from the first iterable until it is exhaust
 |ed, then proceeds to the next iterable, until all of the iterables are exhausted
 | (翻译不好,请自行理解)
printer
wfuzz的printers用于控制输出打印。

printers列表如下:

┌─[[email protected]]─[~]
└──╼$wfuzz-e printers

Available printers:

 Name | Summary 
--------------------------------------------------
raw| `Raw`output format
json| Results in `json`format
csv| `CSV`printer ftw
magictree| Prints results in `magictree`format
html| Prints results in `html`format
(比较好懂,不再翻译)
scripts

暂时不知道怎么使用

scripts列表如下:

┌─[[email protected]]─[~]
└──╼$wfuzz-e scripts

Available scripts:

 Category | Name | Summary
----------------------------------------------------------------------------------------------------
 default,passive|cookies| 查找新的cookies
 default,passive|errors| 查找错误信息
passive|grep|HTTP response grep
active|screenshot| 用linux cutycapt tool进行屏幕抓取 
 default,active,discovery|links| 解析HTML并查找新的内容
 default,active,discovery|wc_extractor| 解析subversion的wc.db文件
 default,passive|listing| 查找列目录漏洞
 default,passive|title| 解析HTML页面的title
 default,active,discovery|robots| 解析robots.txt文件来查找新内容
 default,passive|headers| 查找服务器的返回头
 default,active,discovery|cvs_extractor| 解析CVS/Entries 文件
 default,active,discovery|svn_extractor| 解析 .svn/entries文件
active,discovery|backups| 查找已知的备份文件名
 default,active,discovery|sitemap| 解析sitemap.xml文件

内置工具

wfencode 工具

这是wfuzz自带的一个加密/解密(编码/反编码)工具,目前支持内建的encoders的加/解密。

┌─[[email protected]]─[~/.wfuzz]
└──╼ $wfencode -e base64 123456
MTIzNDU2

┌─[[email protected]]─[~/.wfuzz]
└──╼ $wfencode -d base64 MTIzNDU2
123456
wfpayload工具

wfpayload是payload生成工具

┌─[[email protected]]─[~/.wfuzz]
└──╼ $wfpayload -z range,0-10
0
1
2
3
4
5
6
7
8
9
10
wxfuzz 工具

这个看源码是一个wxPython化的wfuzz,也就是GUI图形界面的wfuzz。目前需要wxPython最新版本才能使用,但是在ParrotOS和Kali上都无法正常安装成功,问题已在GitHub提交Issue,期待开发者的回复中…

wfuzz命令中文帮助

这是wfuzz的主工具,我们平时使用的时候就是用这个。

先来看看帮助文档:

┌─[✗]─[[email protected]]─[~]
└──╼$wfuzz--help
********************************************************
* Wfuzz 2.2.9 - The Web Fuzzer *
* *
* Version up to1.4c coded by: *
* Christian Martorella ([email protected]-security.com) *
* Carlos del ojo([email protected].com) *
* *
* Version 1.4d to2.2.9coded by: *
* Xavier Mendez ([email protected]-security.com) *
********************************************************

 Usage:wfuzz[options] -z payload,params <url>

FUZZ, ..., FUZnZ payload占位符,wfuzz会用指定的payload代替相应的占位符,n代表数字. 
FUZZ{baseline_value}FUZZ会被baseline_value替换,并将此作为测试过程中第一个请求来测试,可用来作为过滤的一个基础。


 Options:
 -h/--help: 帮助文档
 --help: 高级帮助文档
 --version: Wfuzz详细版本信息
 -e<type> : 显示可用的encoders/payloads/iterators/printers/scripts列表

 --recipe<filename> : 从文件中读取参数
 --dump-recipe<filename> : 打印当前的参数并保存成文档
 --oF<filename> : 将测试结果保存到文件,这些结果可被wfuzz payload处理

 -c: 彩色化输出
 -v: 详细输出
 -f filename,printer: 将结果以printer的方式保存到filename(默认为raw printer).
 -o printer: 输出特定printer的输出结果
 --interact: (测试功能) 如果启用,所有的按键将会被捕获,这使得你能够与程序交互
 --dry-run: 打印测试结果,而并不发送HTTP请求
 --prev: 打印之前的HTTP请求(仅当使用payloads来生成测试结果时使用)

 -p addr: 使用代理,格式ip:port:type. 可设置多个代理,type可取的值为SOCKS4,SOCKS5or HTTP(默认)

 -t N: 指定连接的并发数,默认为10
 -s N: 指定请求的间隔时间,默认为0
 -R depth: 递归路径探测,depth指定最大递归数量
 -L,--follow: 跟随HTTP重定向
 -Z: 扫描模式 (连接错误将被忽视).
 --req-delay N: 设置发送请求允许的最大时间,默认为 90,单位为秒.
 --conn-delay N: 设置连接等待的最大时间,默认为 90,单位为秒.

 -A: 是 --script=default -v-c的简写
 --script= : 与 --script=default 等价
 --script=<plugins> : 进行脚本扫描, <plugins> 是一个以逗号分开的插件或插件分类列表
 --script-help=<plugins> : 显示脚本的帮助
 --script-args n1=v1,... : 给脚本传递参数.ie. --script-args grep.regex="<A href="(.*?)">"

 -u url: 指定请求的URL
 -m iterator: 指定一个处理payloads的迭代器 (默认为product)
 -z payload: 为每一个占位符指定一个payload,格式为name[,parameter][,encoder].
 编码可以是一个列表, 如md5-sha1. 还可以串联起来, 如.[email protected].
 还可使用编码各类名,如url
 使用help作为payload来显示payload的详细帮助信息,还可使用--slice进行过滤
 --zP<params> : 给指定的payload设置参数。必须跟在 -z或-w参数后面
 --slice<filter> : 以指定的表达式过滤payload的信息,必须跟在-z参数后面
 -w wordlist: 指定一个wordlist文件,等同于 -z file,wordlist
 -V alltype: 暴力测试所有GET/POST参数,无需指定占位符
 -X method: 指定一个发送请求的HTTP方法,如HEADFUZZ

 -b cookie: 指定请求的cookie参数,可指定多个cookie
 -d postdata: 设置用于测试的POST data(ex: "id=FUZZ&catalogue=1")
 -H header: 设置用于测试请求的HEADER(ex:"Cookie:id=1312321&user=FUZZ"). 可指定多个HEADER.
 --basic/ntlm/digest auth: 格式为 "user:pass" or "FUZZ:FUZZ" or "domainFUZ2Z:FUZZ"

 --hc/hl/hw/hh N[,N]+ : 以指定的返回码/行数/字数/字符数作为判断条件隐藏返回结果 (用BBB来接收baseline)
 --sc/sl/sw/sh N[,N]+ : 以指定的返回码/行数/字数/字符数作为判断条件显示返回结果 (用BBB来接收baseline)
 --ss/hs regex: 显示或隐藏返回结果中符合指定正则表达式的返回结果
 --filter<filter> : 显示或隐藏符合指定filter表达式的返回结果 (用BBB来接收baseline)
 --prefilter<filter> : 用指定的filter表达式在测试之前过滤某些测试条目
来源

本文转自:http://m0nst3r.me/web-sec/245.html

猜你喜欢

转载自blog.csdn.net/hardhard123/article/details/79596104
今日推荐