干货 | 赏金猎人的fuzz工具和字典总结
2022-11-6 08:55:18 Author: mp.weixin.qq.com(查看原文) 阅读量:37 收藏

通过手动输入输入来测试漏洞可能会麻烦。

在当今人们时间和耐心水平较低的时代,手动提供输入以查找目标中的错误/漏洞的想法可能会让人不知所措。

为了减少这个压倒性的问题并节省时间,模糊测试可能是一个很大的优势。

Fuzzing 是一个自动化过程,其中所有繁重的工作都由 fuzzing 工具处理。分析师所要做的就是查看流程完成后的响应、时间和状态代码。

考虑一个有许多输入字段来测试 XSS 的站点。在手动方法中,我们所做的只是将 XSS payload一个一个地提供给输入字段,这太麻烦了。

Fuzzing是在一定的时间间隔内向目标网站发送多个请求的过程或技术。换句话说,它也类似于暴力破解。

Fuzzing 是一个可以使用 Wfuzz、ffuf 等工具来实现的过程。需要为工具提供目标 URL、参数、端点等以及某种输入。

然后 fuzzing 工具制作请求并将它们一个接一个地发送到目标。模糊测试完成后,需要分析响应、时间和状态代码是否存在漏洞。

业内有数百种工具可用于进行模糊测试。下面列出了一些评价最高的流行模糊测试工具。

Wfuzz通过将占位符 FUZZ 替换为 wordlist 值来工作。为了更清楚地理解这一点,让我们考虑一个例子:

$ wfuzz -w userIDs.txt https://example.com/view_photo?userId=FUZZ

在上面的命令中,userIds.txt 是一个包含数字 ID 值的 worldlist 文件。在这里,我们告诉 wfuzz 对示例 URL 的请求进行模糊测试。请注意 URL 中的 FUZZ 单词,它将充当 wfuzz 的占位符,以替换单词列表中的值。将插入 userIDs.txt 文件的所有数字 ID 值,替换 FUZZ 关键字。

Ffuf是一个用 Go 语言编写的网络模糊测试工具,本质上是非常快速和递归的。它的工作方式类似于 Wfuzz,但相比之下它是递归的。Ffuf 还可以通过用 worldlist 值替换占位符 FUZZ 来工作。例如:

$ ffuf -w userIDs.txt -u https://example.com/view_photo?userId=FUZZ

这里的 -w 是 wordlist 的标志,而 -u 是目标 URL 的标志。其余工作机制与Wfuzz相同。它用 userIDs.txt 值替换了 FUZZ 占位符。

GoBuster是另一种用 Go 语言编写的模糊器,最常用于模糊 URI、目录/路径、DNS 子域、AWS S3 存储桶、虚拟主机名,并支持并发。例如:

$ gobuster dir -w endpoints.txt -u https://example.com

在上面的命令中,dir 指定我们正在对一个目录进行模糊测试,-u 是 URL 的标志,-w 是 wordlist 的标志,其中 endpoints.txt 是将从中获取有效负载的 worldlist 文件。该命令对端点运行并发请求以查找可用目录。

在上面的例子中,我们已经看到了为什么我们需要一个字典。仅字典是不够的,必须非常适合的 fuzzing 场景。如果没有找到任何符合必要场景的词表,请考虑生成自己的字典。下面提供了一些流行的字典和参考资料。

(XSS) 备忘单
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet

AwesomeXSS
https://github.com/s0md3v/AwesomeXSS

常用的payload
https://github.com/swisskyrepo/PayloadsAllTheThings

https://github.com/minimaxir/big-list-of-naughty-strings

https://github.com/Bo0oM/fuzz.txt

FuzzDB
https://github.com/fuzzdb-project/fuzzdb

bl4de字典
https://github.com/bl4de/dictionaries

重定向相关payload
https://github.com/cujanovic/Open-Redirect-Payloads

EdOverflow 漏洞赏金备忘单
https://github.com/EdOverflow/bugbounty-cheatsheet

SecLists
https://github.com/danielmiessler/SecLists

XssPayloads
https://twitter.com/XssPayloads

XssPayloads列表
https://github.com/payloadbox/xss-payload-list

声明一下,并不是每个人都使用模糊测试工具。每个人都有不同的习惯和方法。

使用模糊测试工具不是强制性的。根据的条件和情况,可以使用模糊测试工具,这将有利于您节省时间。

模糊测试大量的请求可能会导致您的 IP 地址被目标ban掉,有些人同意手动完成所有工作,而不是使用模糊测试工具。因此,由你手动测试漏洞或让模糊测试工具自动为完成。

文章来源:HACK学习呀

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END

多一个点在看多一条小鱼干


文章来源: https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650555477&idx=4&sn=0a180ba29282f6a162957f61c61b2d1e&chksm=83bd21b1b4caa8a78c9f95d442ee3bb0a9eb8159477e0a4ab2fb113de0f0c8ada1136145d534#rd
如有侵权请联系:admin#unsafe.sh