FFUF(Fuzz Faster U Fool) 是一款用 Go 语言编写的快速 Web 模糊测试工具,旨在通过对 Web 应用的各个部分执行暴力攻击,帮助快速发现潜在安全漏洞。
FFUF 允许你发送大量带有各种参数的 HTTP 请求,帮助识别 Web 服务器上的隐藏内容、敏感文件、目录以及其他有趣的信息。
总的来说,FFUF 是一个强大的工具,可用于 Web 应用测试和渗透测试。
以下是一份简单的 FFUF 速查表,涵盖了一些最常用的命令和选项:
用法:
ffuf [flags]
常用参数:
-w字典文件路径-u目标 URL-H自定义请求头(可使用多次)-XHTTP 方法(默认:GET)-r跟随重定向-t并发线程数(默认:40)-p代理 URL-c自定义匹配字符串(可使用多次)-exclude-dirs需要排除的目录列表(逗号分隔)-mc最大匹配结果数-v详细输出
使用示例:
-
基础用法
ffuf -w wordlist.txt -u http://example.com/FUZZ -
添加自定义请求头
ffuf -w wordlist.txt -u http://example.com/FUZZ -H "Authorization: Bearer <token>" -
使用 POST 方法
ffuf -w wordlist.txt -u http://example.com/api -X POST -d "param1=value1¶m2=value2" -
查找子域名
ffuf -u https://FUZZ.example.com -w wordlist.txt -mc 200,301,302,403 -
跟随重定向
ffuf -w wordlist.txt -u http://example.com/FUZZ -r -
使用代理
ffuf -w wordlist.txt -u http://example.com/FUZZ -p http://127.0.0.1:8080 -
排除目录
ffuf -w wordlist.txt -u http://example.com/FUZZ -exclude-dirs "admin,backup,test" -
使用自定义匹配字符串
ffuf -w wordlist.txt -u http://example.com/FUZZ -c "Password incorrect" -
指定线程数
ffuf -w wordlist.txt -u http://example.com/FUZZ -t 50CSD0tFqvECLokhw9aBeRqtzxGU7WJPMLz9B1jSlzu25YW8CHHkJnI0OZ6gJtWUqeIHNgXFko4gQ7cLLzkHQC6TlQBQQ2NRQ0gTUdBBVls9DV33Is45zpSjOUj+o25a91pS6kdLtQ0uRmfh5zt/6le240QpAYCX2RIi3eKbCno+s=