首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >WFUZZ使用教程(一)

WFUZZ使用教程(一)

作者头像
逍遥子大表哥
发布2025-07-28 14:45:55
发布2025-07-28 14:45:55
16000
代码可运行
举报
文章被收录于专栏:kali blogkali blog
运行总次数:0
代码可运行

本文为大家推荐一款kali中自带的一款web安全测试工具Fuzz。可以将其理解为Fuzz一款暴力破解工具。根据用户提供的字典,获取web站点的敏感目录和信息。让我们一起来学习吧!

关于工具

WFuzz是基于Python开发的Web安全模糊测试工具。可以在在HTTP请求里注入任何输入的值,针对不同的WEB应用组件进行多种复杂的爆破攻击。比如:参数、认证、表单、目录/文件、头部等等。

查看帮助

代码语言:javascript
代码运行次数:0
运行
复制
wfuzz -h

牛刀小试

格式

代码语言:javascript
代码运行次数:0
运行
复制
wfuzz -w 字典 地址 #https://bbskali.cn/FUZZ

如上命令使用-w参数指定字典位置,然后跟上一个要测试的地址,所列的例子中有一个FUZZ单词,这个单词可以理解是一个占位符,这样就大概了解了wfuzz的基本运行原理。

Wfuzz爆破文件

这个在测试时最常用了,我们可以得到站点的管理地址,或者其他文件等等。

代码语言:javascript
代码运行次数:0
运行
复制
wfuzz -w web.txt https://bbskali.cn/FUZZ.php 

通过返回结果我们可以知道很多信息,从左往右看,依次是编号响应状态码响应报文行数响应报文字数响应报文正字符数、测试使用的Payload。在上述测试中,响应为404的则意味着不存在该文件,200则存在该文件。

Wfuzz爆破目录
代码语言:javascript
代码运行次数:0
运行
复制
wfuzz -w web.txt https://bbskali.cn/FUZZ
遍历数据

当我们访问地址为:https://bbskali.cn/space-uid-1.html可获取uid为1的个人信息uid参数可以遍历,已知123为三位数纯数字,需要从000-999进行遍历,也可以使用wfuzz来完成:

代码语言:javascript
代码运行次数:0
运行
复制
wfuzz -z range,000-999 https://bbskali.cn/space-uid-Fuzz.html
密码破解

当我们发现一个登录框,没有验证码,想爆破弱口令账户。请求地址为:http://bbskali.cn/login.php POST请求正文为:username=&password=

代码语言:javascript
代码运行次数:0
运行
复制
wfuzz -w userList -w pwdList -d "username=FUZZ&password=FUZ2Z" http://bbskali.cn/login.php
刷阅读量

当我们发现一篇文章可以刷阅读量(如伪造IP),如当在浏览器中进行刷新页面,我们的阅读量也会发生变化。因此我们便可以用wfuzz刷阅读量了。代码如下:

代码语言:javascript
代码运行次数:0
运行
复制
wfuzz -z range,0000-9999 -H "X-Forwarded-For: FUZZ" https://blog.bbskali.cn/3784.html 

效果如下

总结

Wfuzz可以说是一个比较全能型的工具。很多功能我们会在后面的文章中给大家讲解。

更多教程 欢迎关注我们

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-02-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 kali笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 关于工具
  • 查看帮助
  • 牛刀小试
  • 总结
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档