精华内容
下载资源
问答
  • WFUZZ使用教程

    千次阅读 2019-10-22 14:23:47
    WFUZZ使用教程

    WFUZZ使用教程

    注意:wfuzz自带字典文件的路径:/usr/share/wfuzz/wordlist/

    展开全文
  • Web安全 --Wfuzz 使用大全

    千次阅读 2019-10-07 05:02:04
    前言: 做web渗透大多数时候bp来fuzz 偶尔会有觉得要求达不到的时候wfuzz就很有用了这时候 用了很久了这点来整理一次 wfuzz 是一款Python开发的Web安全模糊测试工具。 下载地址 ...

    前言:  做web渗透大多数时候bp来fuzz   偶尔会有觉得要求达不到的时候 wfuzz就很有用了这时候

    用了很久了这点来整理一次 

     

     

     

     

     

     

     

     

     

     

    wfuzz 是一款Python开发的Web安全模糊测试工具。

    下载地址

    https://github.com/xmendez/wfuzz

    官方手册

    https://wfuzz.readthedocs.io/en/latest/

     

    简而言之就是wfuzz可以用在做请求参数参数类的模糊测试,也可以用来做Web目录扫描等操作。

     

     

    0x01 简单使用

    pip install wfuzz

     

     

     

     

     

    使用:

    wfuzz -w 字典 地址
    wfuzz -w qing.txt https://www.cnblogs.com/-qing-/FUZZ

     

     

     

     

     

     

     

    使用字典:

    wfuzz -z file --zP fn=wordlist https://www.cnblogs.com/-qing-/FUZZ
    
    
    wfuzz -z file,wordlist https://www.cnblogs.com/-qing-/FUZZ
    

     

     

     

     

    -z file使用模块,这个模块需要一个参数fn   --zP fn=wordlist是定义fn参数的值

    第二条命令简写了第一条命令的赋值

    -z 或-w 参数可以同时指定多个字典。

     

    wfuzz -w 字典1 -w 字典2 -w 字典3 URL/FUZZ/FUZ2Z.FUZ3Z

     

    通过返回结果我们要关注的就是ID、Response、 Lines、Word、Chars、Payload

    编号、响应状态码、响应报文行数、响应报文字数、响应报文正字符数、Payload

     

     

    看看wfuzz一共的参数

     

     

     

     

     

     

     

     

     

     

     

     

    0x02 常用参数使用

     --hc,--hl,--hw,--hh参数可以隐藏某些HTTP响应。

     

    --hc 

    根据响应报文状态码进行隐藏(hide code)

    wfuzz -w wordlist --hc 404 https://www.cnblogs.com/-qing-/FUZZ
    
    wfuzz -w wordlist --hc 404,403 https://www.cnblogs.com/-qing-/FUZZ

     

     

    --hl

    根据响应报文行数进行隐藏(hide lines)

     

    --hw

    根据响应报文字数进行隐藏(hide word)

     

    --hh

    根据响应报文字符数进行隐藏

     

     

     

     

    wfuzz -w wordlist/general/common.txt --hc 404 http://datalayer.io/FUZZ
    ********************************************************
    * Wfuzz 2.2 - The Web Fuzzer                           *
    ********************************************************
    
    Target: http://datalayer.io/FUZZ
    Total requests: 950
    
    ==================================================================
    ID      Response   Lines      Word         Chars          Request
    ==================================================================
    
    00000:  C=200    279 L       635 W         8972 Ch        "W3SVC3"
    00001:  C=200    279 L       635 W         8972 Ch        "Log"
    00002:  C=200    279 L       635 W         8972 Ch        "10"
    00003:  C=200    279 L       635 W         8972 Ch        "02"
    00004:  C=200    279 L       635 W         8972 Ch        "2005"
    ...
    00024:  C=200    301 L       776 W         9042 Ch        "about"
    ...

     

    仔细查看以上结果,可以很容易地确定所有“未找到”资源的共同点是279行,635个单词和8972个字符。因此,我们可以使用以下信息来改进“ –hc 404”过滤器(可以组合使用各种过滤器):

    $ wfuzz -w wordlist/general/common.txt --hc 404 --hh 8972  http://datalayer.io/FUZZ
    
    00022:  C=200    301 L       776 W         9042 Ch        "about"
    00084:  C=302      0 L         0 W            0 Ch        "blog"
    00192:  C=302      0 L         0 W            0 Ch        "css"
    ...
    00696:  C=200    456 L      1295 W        15119 Ch        "service"
    00751:  C=200    238 L       512 W         6191 Ch        "store"
    00788:  C=302      0 L         0 W            0 Ch        "text"
    00913:  C=302      0 L         0 W            0 Ch        "template"

     

     

     

     

     

     

    关于自定义wfuzz中的Baseline(基准线)

    可以根据参考HTTP响应(称为“基准”)构建过滤器。例如,先前的使用–hh开关过滤“未找到”资源的命令可以通过以下命令完成:

    $ wfuzz -w wordlist/general/common.txt --hh BBB  http://datalayer.io/FUZZ{notthere}
    ...
    00000:  C=200    279 L       635 W         8972 Ch        "notthere"
    00001:  C=200    301 L       776 W         9042 Ch        "about"
    00004:  C=200    456 L      1295 W        15119 Ch        "service"
    ...

    这里的{}定义了此第一个HTTP请求的FUZZ字的值,然后可以使用将“ BBB”指定为过滤器值的响应。

    而这第一个请求被标记为BBB(BBB不能换成别的)基准线;--hh,这里就是以BBB这条请求中的Chars为基准,其他请求的Chars值与BBB相同则隐藏

     

    基准线基本使用就是这个意思 

     

     

     

     

     

     

    正则表达式过滤器

     

    显示响应:

     

    --sc(show code),--sl(show lines),--sw(show word),--sh (show chars)

     

    --ss--hs可以使用正则表达式来对返回的结果过滤。

    ss是show显示  hs是过滤隐藏

    举个例子

    wfuzz -H "User-Agent: () { :;}; echo; echo vulnerable" --ss vulnerable -w cgis.txt http://localhost:8000/FUZZ

    过滤出有vulnerable字样的返回

     

    除了直接字符串肯定可以正则  

     

     

     

     

     

    Wfuzz扫描的时候出现网络问题,如DNS解析失败,拒绝连接等时,wfuzz会抛出一个异常并停止执行使用

     -Z参数即可忽略错误继续执行

     

     

     

     参数--conn-delay来设置wfuzz等待服务器响应接连的秒数。 参数--req-delay来设置wfuzz等待响应完成的最大秒数。

     

     

     

     

     

     

     

     

     

     

     

     

     

     0x03 基本使用wfuzz

     

     路径或文件fuzz

    $ wfuzz -w wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ
    
    
    $ wfuzz -w wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ.php

     

     

    url参数中的fuzz

    wfuzz -z range,0-10 --hl 97 http://testphp.vulnweb.com/listproducts.php?cat=FUZZ

     

     

     

    模糊POST请求

    如果您想模糊一些表单编码的数据(例如HTML表单),只需传递-d命令行参数即可:

     

    wfuzz -z file,wordlist/others/common_pass.txt -d "uname=FUZZ&pass=FUZZ"  --hc 302 http://testphp.vulnweb.com/userinfo.php
    ********************************************************
    * Wfuzz 2.2 - The Web Fuzzer                           *
    ********************************************************
    
    Target: http://testphp.vulnweb.com/userinfo.php
    Total requests: 52
    
    ==================================================================
    ID      Response   Lines      Word         Chars          Request
    ==================================================================
    
    00044:  C=200    114 L       356 W         5111 Ch        "test"
    
    Total time: 2.140146
    Processed Requests: 52
    Filtered Requests: 51
    Requests/sec.: 24.29739

     

     

     携带Cookie进行测试

    要将自己的cookie发送到服务器,例如,将请求与HTTP会话相关联,可以使用-b参数(对各种cookie重复):

    $ wfuzz -z file,wordlist/general/common.txt -b cookie=value1 -b cookie2=value2 http://testphp.vulnweb.com/FUZZ

    -b参数指定Cookie,多个Cookie需要指定多次

    上面的命令将生成HTTP请求,例如以下请求:

    GET /attach HTTP/1.1
    Host: testphp.vulnweb.com
    Accept: */*
    Content-Type:  application/x-www-form-urlencoded
    Cookie:  cookie=value1; cookie2=value2
    User-Agent:  Wfuzz/2.2
    Connection: close

     

     

     

     

    提交请求头

    wfuzz -z file,wordlist/general/common.txt -H "myheader: headervalue" -H "myheader2: headervalue2" http://testphp.vulnweb.com/FUZZ

     

    上面的命令将生成HTTP请求,例如以下请求:

    GET /agent HTTP/1.1
    Host: testphp.vulnweb.com
    Accept: */*
    Myheader2:  headervalue2
    Myheader:  headervalue
    Content-Type:  application/x-www-form-urlencoded
    User-Agent:  Wfuzz/2.2
    Connection: close

     

     

    cookie和头都是可以fuzz的 不多说了

     

     

     

     

    fuzz HTTP请求方法

    wfuzz -z list,"GET-POST-HEAD-PUT" -X FUZZ http://127.0.0.1/

     

    -z list可以自定义一个字典列表(在命令中体现),以-分割;-X参数是指定HTTP请求方法类型

    wfuzz -z list,GET-HEAD-POST-TRACE-OPTIONS -X FUZZ http://testphp.vulnweb.com/
    ********************************************************
    * Wfuzz 2.2 - The Web Fuzzer                           *
    ********************************************************
    
    Target: http://testphp.vulnweb.com/
    Total requests: 5
    
    ==================================================================
    ID      Response   Lines      Word         Chars          Request
    ==================================================================
    
    00002:  C=200      0 L         0 W            0 Ch        "HEAD"
    00004:  C=405      7 L        12 W          172 Ch        "TRACE"
    00005:  C=405      7 L        12 W          172 Ch        "OPTIONS"
    00001:  C=200    104 L       296 W         4096 Ch        "GET"
    00003:  C=200    104 L       296 W         4096 Ch        "POST"
    
    Total time: 1.030354
    Processed Requests: 5
    Filtered Requests: 0
    Requests/sec.: 4.852696

     

    如果要使用特定动词执行请求,则也可以使用“ -X HEAD”。

     

     

     

     

     

    代理

    如果需要使用代理,只需使用-p参数:

    做测试的时候想使用代理可以使用如下命令:

    wfuzz -w wordlist -p proxtHost:proxyPort:TYPE URL/FUZZ

    wfuzz -z file,wordlist/general/common.txt -p localhost:8080 http://testphp.vulnweb.com/FUZZ

     

    -p参数指定主机:端口:代理类型,例如我想使用ssr的,可以使用如下命令:

    wfuzz -w wordlist -p 127.0.0.1:1087:SOCKS5 URL/FUZZ

    除了基本的HTTP代理外,Wfuzz还支持使用SOCKS4和SOCKS5协议的代理:

    $ wfuzz -z file,wordlist/general/common.txt -p localhost:2222:SOCKS5 http://testphp.vulnweb.com/FUZZ
    
    通过提供各种-p参数,可以同时使用多个代理: $ wfuzz -z file,wordlist/general/common.txt -p localhost:8080 -p localhost:9090 http://testphp.vulnweb.com/FUZZ

    每次将使用不同的代理执行每个请求。

    多个代理可使用多个-p参数同时指定,wfuzz每次请求都会选取不同的代理进行。

     

     

     

     

     

    认证

    Wfuzz可以使用

    –basic / ntlm / digest

    命令行开关来设置身份验证标头。

    例如,可以使用以下命令对使用基本身份验证的受保护资源进行模糊处理:

     

     

    HTTP Basic Auth保护的内容可使用如下命令:

    wfuzz -z list,nonvalid-httpwatch --basic FUZZ:FUZZ https://www.httpwatch.com/httpgallery/authentication/authenticatedimage/default.aspx
    ********************************************************
    * Wfuzz 2.2 - The Web Fuzzer                           *
    ********************************************************
    
    Target: https://www.httpwatch.com/httpgallery/authentication/authenticatedimage/default.aspx
    Total requests: 2
    
    ==================================================================
    ID      Response   Lines      Word         Chars          Request
    ==================================================================
    
    00001:  C=401      0 L        11 W           58 Ch        "nonvalid"
    00002:  C=200     20 L        91 W         5294 Ch        "httpwatch"
    
    Total time: 0.820029
    Processed Requests: 2
    Filtered Requests: 0
    Requests/sec.: 2.438938

    如果您想模糊受保护网站的资源,也可以使用“ –basic user:pass”。

     

     

     

     

    wfuzz可以通过--basec --ntml --digest来设置认证头,方法都一样:

    --basec/ntml/digest username:password

     

     

     

     

     

     

     

     

     

     

     

    关于递归

     

     

    -R开关可用于指定有效负载递归的深度。例如,如果要搜索现有目录,然后使用相同的有效负载在这些目录中再次进行模糊测试,则可以使用以下命令:

    $ wfuzz -z list,"admin-CVS-cgi\-bin"  -R1 http://testphp.vulnweb.com/FUZZ
    ********************************************************
    * Wfuzz 2.2 - The Web Fuzzer                           *
    ********************************************************
    
    Target: http://testphp.vulnweb.com/FUZZ
    Total requests: 3
    
    ==================================================================
    ID      Response   Lines      Word         Chars          Request
    ==================================================================
    
    00003:  C=403     10 L        29 W          263 Ch        "cgi-bin"
    00002:  C=301      7 L        12 W          184 Ch        "CVS"
    |_ Enqueued response for recursion (level=1)
    00001:  C=301      7 L        12 W          184 Ch        "admin"
    |_ Enqueued response for recursion (level=1)
    00008:  C=404      7 L        12 W          168 Ch        "admin - CVS"
    00007:  C=404      7 L        12 W          168 Ch        "admin - admin"
    00005:  C=404      7 L        12 W          168 Ch        "CVS - CVS"
    00006:  C=404      7 L        12 W          168 Ch        "CVS - cgi-bin"
    00009:  C=404      7 L        12 W          168 Ch        "admin - cgi-bin"
    00004:  C=404      7 L        12 W          168 Ch        "CVS - admin"

     

    递归深度为1也就是说当发现某一个目录存在的时候,在存在目录下再递归一次字典。

     

     

     

     

     

     

     

     

     

     

    性能(设置间隔线程)

     -t   开关增加或减少并发请求的数量,以使攻击进行得更快或更慢。

     -s    参数告诉Wfuzz在执行另一个请求之前停止给定的秒数。

     

     

     

     

     

     

     

     

     

    写入文件

    Wfuzz支持将结果以其他格式写入文件。

    wfuzz通过printers模块来将结果以不同格式保存到文档中,一共有如下几种格

    $ wfuzz -e printers

    例如,要将结果以JSON格式写入输出文件,请使用以下命令:   -f  参数

    $ wfuzz -f /tmp/outfile,json -w wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ

     

     

    使用-f参数,指定值的格式为输出文件位置,输出格式

     

     

     

    不同的输出

    Wfuzz支持以各种格式显示结果。这由称为“打印机”的插件执行。可以列出可用的打印机,执行:

    $ wfuzz -e printers

    例如,要以JSON格式显示结果,请使用以下命令:

    $ wfuzz -o json -w wordlist/general/common.txt http://testphp.vulnweb.com/FUZZ

     

     

     

     

     

     

     

     

     

    0x04 高级用法 --wfuzz模块

    wfuzz默认自带模块5种类型分别是:payloadsencodersiteratorsprintersscripts

     

     

     

    payloads

    通过-e参数可以查看指定模块类型中的模块列表:

    wfuzz -e payloads

     

     

     

    Available payloads:
      Name            | Summary                                                                           
    ------------------------------------------------------------------------------------------------------
      guitab          | 从可视化的标签栏中读取请求                                
      dirwalk         | 递归获得本地某个文件夹中的文件名                            
      file            | 获取一个文件当中的每个词                                                    
      autorize        | 获取autorize的测试结果Returns fuzz results' from autororize.                                            
      wfuzzp          | 从之前保存的wfuzz会话中获取测试结果的URL                   
      ipnet           | 获得一个指定网络的IP地址列表                                        
      bing            | 获得一个使用bing API搜索的URL列表 (需要 api key).                   
      stdin           | 获得从标准输入中的条目                                                
      list            | 获得一个列表中的每一个元素,列表用以 - 符号分格                       
      hexrand         | 从一个指定的范围中随机获取一个hex值                                  
      range           | 获得指定范围内的每一个数值                                          
      names           | 从一个以 - 分隔的列表中,获取以组合方式生成的所有usernames值
      burplog         | 从BurpSuite的记录中获得测试结果                                             
      permutation     | 获得一个在指定charset和length时的字符组合                             
      buffer_overflow | 获得一个包含指定个数个A的字符串.                    
      hexrange        | 获得指定范围内的每一个hex值                                   
      iprange         | 获得指定IP范围内的IP地址列表                                 
      burpstate       | 从BurpSuite的状态下获得测试结果

     

     

     

    关于payloads的更详细的信息可以通过以下命令获取:

    wfuzz -z help

     

     

    –slice 参数来对输出结果进行过滤:

     

     

     

     

     

     

     

    encoder

    encoder将payload进行编码或加密。

     

    Available encoders:
      Category      | Name                      | Summary                                                                           
    ------------------------------------------------------------------------------------------------------------------------
      url_safe, url | urlencode                 | 用`%xx`的方式替换特殊字符, 字母/数字/下划线/半角点/减号不替换
      url_safe, url | double urlencode             | 用`%25xx`的方式替换特殊字符, 字母/数字/下划线/半角点/减号不替换
      url              | uri_double_hex            | 用`%25xx`的方式将所有字符进行编码
      html          | html_escape                | 将`&`,`<`,`>`转换为HTML安全的字符
      html            | html_hexadecimal             | 用 `&#xx;` 的方式替换所有字符
      hashes         | base64                    | 将给定的字符串中的所有字符进行base64编码
      url             | doble_nibble_hex             | 将所有字符以`%%dd%dd`格式进行编码
      db             | mssql_char                | 将所有字符转换为MsSQL语法的`char(xx)`形式
      url             | utf8                        | 将所有字符以`\u00xx` 格式进行编码
      hashes         | md5                         | 将给定的字符串进行md5加密
      default         | random_upper                | 将字符串中随机字符变为大写
      url             | first_nibble_hex          | 将所有字符以`%%dd?` 格式进行编码
      default         | hexlify                    | 每个数据的单个比特转换为两个比特表示的hex表示
      url             | second_nibble_hex         | 将所有字符以`%?%dd` 格式进行编码
      url             | uri_hex                     | 将所有字符以`%xx` 格式进行编码
      default         | none                         | 不进行任何编码
      hashes         | sha1                        | 将字符串进行sha1加密
      url             | utf8_binary                | 将字符串中的所有字符以 `\uxx` 形式进行编码
      url             | uri_triple_hex             | 将所有字符以`%25%xx%xx` 格式进行编码
      url             | uri_unicode                | 将所有字符以`%u00xx` 格式进行编码
      html             | html_decimal                | 将所有字符以 `&#dd; ` 格式进行编码
      db             | oracle_char                | 将所有字符转换为Oracle语法的`chr(xx)`形式
      db             | mysql_char                 | 将所有字符转换为MySQL语法的`char(xx)`形式

     

    正常使用:

    • wfuzz -z file --zP fn=wordlist,encoder=md5 https://www.cnblogs.com/-qing-/FUZZ

      使用Encodersmd5加密。

    • wfuzz -z file,wordlist,md5 URL/FUZZ

      这里简写了第一条命令,一般都使用这条命令来调用Encoders

    使用多个Encoder:

    • 多个转换,使用一个-号分隔的列表来指定

      wfuzz -z file,dict.txt,md5-base64 https://www.cnblogs.com/-qing-/FUZZ

     

    --zE md5 同样的

     

    wfuzz -z file --zP fn=qing.txt,encoder=md5 https://www.cnblogs.com/-qing-/FUZZ

     

     

     

    wfuzz -z file --zP fn=qing.txt,encoder=md5-base64 https://www.cnblogs.com/-qing-/FUZZ

     

     

     

     

     

     多次转换的话使用一个@号分隔的列表来按照从右往左顺序多次转换

    wfuzz -z file --zP fn=qing.txt,encoder=md5@base64 https://www.cnblogs.com/-qing-/FUZZ

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    iterator

    类似bp中的intruder

    提供payload的处理方式

     使用参数

    -m 迭代器

    wfuzz自带的迭代器有三个:zipchainproduct,如果不指定迭代器,默认为product迭代器。

    zip迭代器的功能:字典数一一对应进行组合  

    chain迭代器的功能将所有字典全部整合(不做组合)放在一起然后传入占位符FUZZ中。

    product迭代器的功能:payload交叉组合 笛卡尔积 和bp里的炸弹一样的

    wfuzz -e iterators
    
    Available iterators:
    
    Name    | Summary
    ----------------------------------------------------------------------------------------------
    product | Returns an iterator cartesian product of input iterables.
    zip     | Returns an iterator that aggregates elements from each of the iterables.
    chain   | Returns an iterator returns elements from the first iterable until it is exhaust
            | ed, then proceeds to the next iterable, until all of the iterables are exhausted

     

     

     

     

     

     

     

     

    printer

     

     

     

     

     

     

     

     

    scripts

     

     

     

    一般分为两类:

    • passive被动:被动脚本分析现有请求和响应,而不执行新请求。
    • active主动:主动脚本向应用程序执行新请求,以对其进行漏洞探测。

    其他类别是:

    • discovery发现:发现插件通过自动将发现的内容排入wfuzz请求的池来帮助爬网网站。

     

     

     

     

    当使用–script参数以及所选插件时,将指示扫描模式。可以按类别或名称选择插件,也可以使用通配符。

    -A开关是–script = default的别名。

    脚本的详细信息可以使用–scrip-help获得,例如:

     

     

    使用简单脚本 比如robots脚本插件  解析robots.txt中的目录

    wfuzz --script=robots -z list,"robots.txt" https://www.cnblogs.com/-qing-/FUZZ

    list是告诉wufzz请求哪个文件

     

     

     

     

     

     

     

    为了不再重复扫描相同的请求(具有相同的参数),有一个缓存,可以使用–no-cache标志禁用缓存。

     

     

     

    使用wfuzz可以自己编写wfuzz插件

    /.wfuzz/scripts/目录

    以参考已有的插件:https://github.com/xmendez/wfuzz/tree/master/src/wfuzz/plugins/scripts

     

    展开全文
  • kali自带字典用法

    2021-05-15 18:54:39
    big.txt #大的字典 small.txt #小的字典 catala.txt #项目配置字典 common.txt #公共字典 euskera.txt #数据目录字典 extensions_common.txt #常用文件扩展名字典 indexes.txt #首页字典 mutations_common.txt #备份...

    路径:/usr/share/wordlists/

    dirb

    big.txt #大的字典
    small.txt #小的字典
    catala.txt #项目配置字典
    common.txt #公共字典
    euskera.txt #数据目录字典
    extensions_common.txt #常用文件扩展名字典
    indexes.txt #首页字典
    mutations_common.txt #备份扩展名
    spanish.txt #方法名或库目录
    others #扩展目录,默认用户名等
    stress #压力测试
    vulns #漏洞测试

    dirbuster

    apache-user-enum-** #apache用户枚举
    directories.jbrofuzz #目录枚举
    directory-list-1.0.txt #目录列表大,中,小 big,medium,small

    fern-wifi

    common.txt #公共wifi账户密码

    metasploit

    ... #各种类型的字典

    webslayer

    general #普通字典目录
    admin-panels.txt #后台路径 字典
    ....

    Injections #注入字典目录
    All_attack.txt #全部***
    bad_chars.txt #字符注入
    SQL.txt #sql注入
    Traversal.txt #路径回溯
    XML.txt #xml注入
    XSS.txt #xxs注入

    others #扩展目录
    common_pass.txt #通用密码字典
    names.txt #用户名字典

    stress #压力测试目录

    vulns #漏洞测试目录
    apache、iis、cgis...

    webservicces #web服务目录
    ws-dirs.txt #路径测试
    ws-files.txt #文件测试

    wfuzz

    #模糊测试,各种字典...

    展开全文
  • kali系统自带字典wordlists简介

    万次阅读 热门讨论 2019-03-18 15:22:11
    路径:/usr/share/wordlists dirb big.txt #大的字典 catala.txt #项目配置字典 common.txt...

    路径:/usr/share/wordlists

    dirb

     big.txt                                               #大的字典

    catala.txt                                          #项目配置字典

    common.txt                                                            #公共字典

    euskera.txt                                                            #数据目录字典

    extensions_common.txt                                                # 常用文件扩展名字典

    indexes.txt                                                             #首页字典

    mutations_common.txt                                                 #备份扩展名字典

    others                                                                    #扩展目录,默认用户名等

    small.txt                                                                #小的字典

    spanish.txt                                                            #方法名或库目录

    stress                                                                   #压力测试

    vulns                                                                   #漏洞测试

     dirbuster

    apache-user-enum-**                                    #apache用户枚举

    directories.jbrofuzz                                       #目录枚举

    directory-list-**                                             #目录列表大,中,小

    fern-wifi

    common.txt                                                       #公共wifi账户密码

    metasploit

    太多了.....

    wfuzz

    模糊测试,各种字典

    展开全文
  • kali自带 hydra是著名黑客组织thc的一款开源的暴力密码破解工具,可以在线破解多种密码 官网:http://www.thc.org/thc-hydra 可支持破解密码类型:AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, ...
  • Kali系统自带字典位置

    千次阅读 2020-08-30 10:11:50
    root@kali:~# cd /usr/share/wordlists/ root@kali:/usr/share/wordlists# ls dirb dnsmap.txt fern-wifi nmap.lst sqlmap.txt dirbuster fasttrack.txt metasploit rockyou.txt.gz wfuzz
  • Kali 系统自带字典目录wordlists

    万次阅读 2019-04-30 20:05:20
    big.txt #大的字典 small.txt #小的字典 catala.txt #项目配置字典 common.txt #公共字典 euskera.txt #数据目录字典 extensions_common.txt #常用文件扩展名字典 indexes.txt #首页字典 mutations_common.txt #备份...
  • #查找字典的目录,若让wfuzz自动查找字典,则在命令行中只指定字典名字即可 encode_space = 1 #编码空格 [plugins] bing_apikey = #设置bing API在key Iterators:组合payloads 不同的payload可以...
  • kali默认字典

    万次阅读 多人点赞 2019-03-13 15:59:45
    kali默认字典目录: /usr/share/wordlists/ dirb big.txt #大的字典 small.txt #小的字典 catala.txt #项目配置字典 common.txt #公共字典 euskera.txt #数据目录字典cd extensions_common.txt #常用文件扩展名字典...
  • Wfuzz 使用

    千次阅读 2018-03-17 21:41:47
    Wfuzz是网站模糊测试爆破工具。 https://github.com/xmendez/wfuzz wfuzz不仅仅是一个web扫描器: wfuzz能够通过发现并利用网站弱点/漏洞的方式帮助你使网站更加安全。wfuzz的漏洞扫描功能由插件支持。 wfuzz是...
  • Kali Linux默认字典+crunch字典生成工具<![CDATA[kali默认字典目录 cd /usr/share/wordlists/ ls 查看所有字典 dirb—— big.txt #大的字典 small.txt #小的字典 catala.txt #项目配置字典 common.txt #公共...
  • Kali默认字典字典生成

    千次阅读 2020-06-26 12:45:19
    Kai默认字典及生成默认字典生成字典 默认字典 cd /usr/share/wordlists/ ls dirb—— big.txt #大的字典 small.txt #小的字典 catala.txt #项目配置字典 common.txt #公共字典 euskera.txt #数据目录字典 ...
  • wfuzz 基本用法 暴破文件和路径 测试URL中的参数 测试POST请求 测试Cookies 测试自定义请求头 测试HTTP请求方法(动词) 使用代理 认证 递归测试 测试速度与效率 输出到文件 不同的输出 wfuzz 基本用法 暴破...
  • wfuzz学习

    2020-10-04 16:33:59
    Wfuzz是一个基于Python的Web爆破程序,它支持多种方法来测试WEB应用的漏洞。它的功能太多了。...wfuzz里也自带了很多的字典 . ├── Injections │ ├── All_attack.txt │ ├── SQL.txt │ ├── Trave
  • 字典生成----在线密码破解工具hydra和medusa的使用

    千次阅读 多人点赞 2020-06-11 23:03:58
    本次主要稍微详细分析一下字典的生成和在线密码破解工具hydra和medusa及使用案例,希望对大家学习上有帮助! 目录表一、字典生成工具及使用方法二、密码破解工具==hydra==的使用三、密码破解工具==medusa==的使用 ...
  • Wfuzz小记

    2020-09-22 15:00:11
    Wfuzz小记 ** 使用wfuzz暴力猜测目录 wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://xxx.com/FUZZ 使用wfuzz暴力猜测文件 wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt ...
  • wfuzz教程 这个教程主要内容是来自wfuzz官方文档。之所以写这个,是因为大多数的国内文章并没有对这个工具进行详细的说明。个人英文还算可以,所以抖胆翻译一下,加上自己的一些操作,一方面加深下自己对这个工具的...
  • Kalilinux自带 密码集合

    千次阅读 2020-07-01 22:12:57
    Kali 包含了实用的密码字典和单词列表集合/usr/ share/wordlists rockyou.txt ...含它们。 dnsmap.txt ...在我们爆破 DNS 服务器时非常实用。...dirbuster目录包含Web 服务器中常见的文件名称,这些...wfuzz 在这个目录中,我们
  • crunch字典生成

    2019-09-27 08:03:47
    第二种是基于字典暴力破解(主流)在kali里,是默认自带字典的,分别放在下面三个文件中:/usr/share/wordlist/usr/share/wfuzz/wordlist/usr/share/seclists,有一个password第三种是键盘空间字符爆破全键盘空间...
  • 在kali里,是默认自带字典的,分别放在下面三个文件中:/usr/share/wordlist /usr/share/wfuzz/wordlist /usr/share/seclists,有一个password 第三种是键盘空间字符爆破 全键盘
  • 在kali里,是默认自带字典的,分别放在下面三个文件中:/usr/share/wordlist /usr/share/wfuzz/wordlist /usr/share/seclists,有一个password 第三种是键盘空间字符爆破 全键盘空间字符 部分键盘空间字符

空空如也

空空如也

1 2 3 4 5 6
收藏数 114
精华内容 45
关键字:

wfuzz自带字典