Wfuzz es una herramienta destinada para la enumeración de archivos y directorios alojados en una aplicación Web.
Esta herramienta desarrollada por Edge-Security realiza ataques de fuerza bruta para la enumeración de directorios, servlets, scripts y archivos en el webserver.
Estos ataques son realizados mediante peticiones GET y POST que además de verificar la existencia de dichos recursos, posibilita la identificación de inyecciones del tipo SQL LDAP y XSS, entre otras.
Veamos un ejemplo de uso:
root@bt:/pentest/web/wfuzz# python wfuzz.py -c -z file -f wordlists/big.txt –hc 404,403,302,XXX http://192.168.2.100/FUZZ
*************************************
* Wfuzz 1.4 – The web bruteforcer *
* *
* Coded by: *
* Carlos del ojo *
* – [email protected] *
* Christian Martorella *
* – [email protected] *
*************************************
Target: http://192.168.2.100/FUZZ
Payload type: file
Total requests: 3037
===========================================================
ID Response Lines Word Request
===========================================================
00004: C=200 45 L 281 W “/”
00137: C=301 9 L 29 W “admin”
00139: C=301 9 L 29 W “administrator”
00830: C=301 9 L 29 W “demo”
01077: C=301 9 L 29 W “files”
01363: C=301 9 L 29 W “images”
02030: C=301 9 L 29 W “password”
02031: C=301 9 L 29 W “passwords”
02199: C=301 9 L 29 W “pruebas”
02332: C=301 9 L 29 W “root”
02422: C=301 9 L 29 W “secret”
02722: C=301 9 L 29 W “test”
De esta manera podemos enumerar e identificar los directorios ocultos de una determinada aplicación Web.
Para más información sobre la herramienta visita la web oficial del proyecto:
www.Edge-Security.com
Fuente: http://www.sec-track.com/
0 Notaciones:
Publicar un comentario