✍内容

下载地址

https://github.com/ffuf/ffuf/

直接去release中下载编译好的amd64的

使用教程

使用关键字来确定fuzz的位置,默认关键字是FUZZ,可以自己定义,只需要在字典的后面加上冒号+名称即可

帮助

ffuf -h

代理

-x socks5://127.0.0.1:10810

指定文件头

  • 指定User-Agent
    -H “User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0.3497.100”

递归fuzz

  • 指定递归2层
    -recursion 2

匹配正则

-mr “sucess”

匹配状态码

  • 匹配需要的
    -mc 200,403
  • 匹配所有
    -mc all

匹配响应大小

-ms 1291

过滤响应文件大小

  • 指定大小为42的过滤掉
    -fs 42

正则过滤

-fr “error”

指定后缀

-e jsp,zip

输出

  • 若是没有输出就不创造文件
    -or
  • 输出指定格式
    -of md
  • 输出到文件
    -o result.md

常用命令

  • 爆破POST传入json格式密码

    1
    2
    3
    ffuf -w entries.txt -u https://example.org/ -X POST -H "Content-Type: application/json" \
    -d '{"name": "FUZZ", "anotherkey": "anothervalue"}' -fr "error" -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0.3497.100"

  • 爆破目录

    1
    2
    ffuf -w wordlist.txt -u https://example.org/FUZZ -mc all -fs 42 -c -v -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0.3497.100" -x socks5://127.0.0.1:10810

  • 爆破备份文件

    1
    2
    ./ffuf -w ./bak.txt:FUZZ1 -u http://www.pxslzx.cn:9000/FUZZ1 -c -v -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKi
    t/537.36 Chrome/69.0.3497.100" -x socks5://127.0.0.1:10810 -fc 302
  • 批量网站扫描敏感目录

    1
    ./ffuf -w ./urls.txt:urls -w ./字典.txt:FUZZ1 -u http://urls/FUZZ1 -c -v -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0.3497.100" -x socks5://127.0.0.1:10810
  • 爆破findsomething插件找出的单个网站的路径是否存活

    1
    2
    ./ffuf.exe -u FUZZ -w 'D:\Desktop\工具\ffuf_2.1.0\urls.txt' -c -v -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0
    .3497.100" -fc 302

Linux下的命令

扫描多个网站的目录

1
ffuf -w /home/dale/Desktop/spyhunt/results/404.txt:urls -w /home/dale/Desktop/dic/web-quickstart:FUZZ1 -u urls/FUZZ1 -c -v -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0.3497.100" -x http://127.0.0.1:9090