0xdfxyz
  • Penetration Testing Process
    • README.md
    • Whois
  • Nikto
  • Search Engine Discovery
  • FinalRecon
  • Nessus
  • 0_新手上路
    • 0_新手上路
  • 1_訊息收集
    • 服務枚舉
      • Page 6
      • Nmap
      • DNS
    • 應用枚舉
      • Page 6
    • A D枚舉
      • Page 6
    • web枚舉
      • Page 6
      • Web Fuzzing
      • Subdomain
  • 2_漏洞前準備
    • 反彈 Shell
    • 工具彙總
    • 字典生成
  • 3_漏洞利用
    • 應用漏洞利用
    • AD 攻擊
    • 二進位漏洞利用
    • Web漏洞利用
      • XSS
      • IDOR
      • Webshel​​l
      • File uploads
      • SSTI
      • LFI
      • SQL injection
      • XXE
      • HTTP Verb Tampering
      • Command Injection
    • 服務漏洞利用
      • CMS
        • Wordpress
        • Joolmla
        • Drupal
      • Servlet 容器/軟體開發
        • Jenkins
        • Tomcat
      • 基礎設施/網路監控工具
        • Splunk
        • PRTG Network Monitor
      • 客戶服務管理與配置管理
        • osTicket
        • Gitlab
      • 通用網關介面
        • 攻擊通用網關介面 (CGI) 應用程式 - Shellshock
      • 其他應用
        • ColdFusion
        • IIS Tilde
        • LDAP
      • 常見應用程式
        • Thick client(也稱為rich客戶端或fat客戶端
        • Web 批量分配漏洞 ( Ruby on Rails)
        • 攻擊連接到服務的應用程式(SSH)
  • 4_滲透
    • Linux 權限提升
    • Windows 權限提升
    • Windows + Linux 工具
  • 5_橫向移動
    • 工具
    • 跳板 Pivoting
    • AD 橫向移動
    • Linux 橫向移動
    • Windows 橫向移動
  • 6_NetExec
    • 常見模組
    • 命令執行
    • 漏洞掃描模組
    • 模組使用
    • 憑證轉儲
    • Kerberos 認證
    • LDAP RDP 枚舉
    • SMB 枚舉
由 GitBook 提供支持
在本页
  • 常用指令
  • 基本目錄模糊測試
  • 檢查 robots.txt
  • GET 參數測試
  • POST 參數測試
  • Web API
  • 1.ffuf 備用
  • GET 參數測試
  • POST 參數測試

这有帮助吗?

  1. 1_訊息收集
  2. web枚舉

Web Fuzzing

常用指令

1

基本目錄模糊測試

ffuf -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://IP:PORT/FUZZ
2

檢查 robots.txt

curl http://yourdoman.com/robots.txt
3

GET 參數測試

wenum -w /usr/share/seclists/Discovery/Web-Content/common.txt --hc 404 -u "http://IP:PORT/get.php?x=FUZZ"
4

POST 參數測試

ffuf -u http://IP:PORT/post.php -X POST -H "Content-Type: application/x-www-form-urlencoded" -d "y=FUZZ" -w /usr/share/seclists/Discovery/Web-Content/common.txt -mc 200 -v
5

Web API

python3 api_fuzzer.py http://IP:PORT


1.ffuf 備用

  • 基本目錄模糊測試

    ffuf -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://IP:PORT/FUZZ
  • 包含特定副檔名的模糊測試

    bffuf -w /usr/share/seclists/Discovery/Web-Content/common.txt -u http://IP:PORT/FUZZ -e .php,.html,.txt,.bak,.js -v
  • 遞歸模糊測試

  • ffuf -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -u http://IP:PORT/FUZZ -e .html -recursion -recursion-depth 2 -rate 500
  • Web API

  • PikachuN@htb[/htb]$ git clone https://github.com/PandaSt0rm/webfuzz_api.git
    PikachuN@htb[/htb]$ cd webfuzz_api
    PikachuN@htb[/htb]$ pip3 install -r requirements.txt
    PikachuN@htb[/htb]$ python3 api_fuzzer.py http://IP:PORT

2. 參數模糊測試(Parameter Fuzzing)

  • 測試 GET/POST 參數,找出可能觸發特別回應的輸入值

  • 嘗試發掘潛在漏洞,如 SQL Injection、LFI、XSS 等

GET 參數測試

  • 手動測試

    curl http://IP:PORT/get.php?x=1
  • 自動模糊測試

    wenum -w /usr/share/seclists/Discovery/Web-Content/common.txt --hc 404 -u "http://IP:PORT/get.php?x=FUZZ"

POST 參數測試

  • 手動測試

    curl -d "y=1" http://IP:PORT/post.php
  • 自動模糊測試

    ffuf -u http://IP:PORT/post.php -X POST -H "Content-Type: application/x-www-form-urlencoded" -d "y=FUZZ" -w /usr/share/seclists/Discovery/Web-Content/common.txt -mc 200 -v

3. 進階控制選項

參數
功能

-w <wordlist>

指定使用的字典

-u <URL>

目標 URL

-e <extensions>

指定副檔名

-X <method>

指定 HTTP 方法 (GET、POST 等)

-d <data>

POST 請求的數據

-H <header>

添加請求標頭

-mc <code>

僅顯示特定回應狀態碼的結果

-recursion

遞歸掃描目錄

-recursion-depth <N>

設定遞歸深度

-rate <N>

控制請求速率,防止伺服器過載

--hc 404

隱藏 404 回應

用於模糊測試 Web 目錄和文件的最常用單字清單SecLists是:

字典名稱

用途

適用情境

Discovery/Web-Content/common.txt

常見目錄與檔案名稱

初步掃描,快速獲取有價值結果

Discovery/Web-Content/directory-list-2.3-medium.txt

目錄名稱專用字典

進一步探索潛在目錄

Discovery/Web-Content/raft-large-directories.txt

來自多個來源的目錄名大集合

進行深度模糊測試

Discovery/Web-Content/big.txt

大量目錄與檔案名稱

廣泛掃描,尋找所有可能性

上一页Page 6下一页Subdomain

最后更新于3个月前

这有帮助吗?