ffuf的使用
✍内容
下载地址
直接去release中下载编译好的amd64的
使用教程
使用关键字来确定fuzz的位置,默认关键字是FUZZ,可以自己定义,只需要在字典的后面加上冒号+名称即可
帮助
ffuf -h
代理
-x socks5://127.0.0.1:10810
指定文件头
- 指定User-Agent
-H “User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0.3497.100”
递归fuzz
- 指定递归2层
-recursion 2
匹配正则
-mr “sucess”
匹配状态码
- 匹配需要的
-mc 200,403 - 匹配所有
-mc all
匹配响应大小
-ms 1291
过滤响应文件大小
- 指定大小为42的过滤掉
-fs 42
正则过滤
-fr “error”
指定后缀
-e jsp,zip
输出
- 若是没有输出就不创造文件
-or - 输出指定格式
-of md - 输出到文件
-o result.md
常用命令
爆破POST传入json格式密码
1
2
3ffuf -w entries.txt -u https://example.org/ -X POST -H "Content-Type: application/json" \
-d '{"name": "FUZZ", "anotherkey": "anothervalue"}' -fr "error" -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0.3497.100"爆破目录
1
2ffuf -w wordlist.txt -u https://example.org/FUZZ -mc all -fs 42 -c -v -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0.3497.100" -x socks5://127.0.0.1:10810
爆破备份文件
1
2./ffuf -w ./bak.txt:FUZZ1 -u http://www.pxslzx.cn:9000/FUZZ1 -c -v -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKi
t/537.36 Chrome/69.0.3497.100" -x socks5://127.0.0.1:10810 -fc 302批量网站扫描敏感目录
1
./ffuf -w ./urls.txt:urls -w ./字典.txt:FUZZ1 -u http://urls/FUZZ1 -c -v -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0.3497.100" -x socks5://127.0.0.1:10810
爆破findsomething插件找出的单个网站的路径是否存活
1
2./ffuf.exe -u FUZZ -w 'D:\Desktop\工具\ffuf_2.1.0\urls.txt' -c -v -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0
.3497.100" -fc 302
Linux下的命令
扫描多个网站的目录
1 | ffuf -w /home/dale/Desktop/spyhunt/results/404.txt:urls -w /home/dale/Desktop/dic/web-quickstart:FUZZ1 -u urls/FUZZ1 -c -v -H "User-Agent: Mozilla/5.0 Windows NT 10.0 Win64 AppleWebKit/537.36 Chrome/69.0.3497.100" -x http://127.0.0.1:9090 |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Liusha's Blog!






