Wfuzz

Wfuzz

wfuzz es una herramienta de fuerza bruta para la evaluación de seguridad que se utiliza para descubrir información oculta, como directorios, archivos y parámetros mediante ataques de fuzzing. Su objetivo principal es encontrar vulnerabilidades en aplicaciones web mediante la variación sistemática de datos en las solicitudes HTTP.

Aquí tienes una descripción breve de wfuzz y un cheatsheet con algunos ejemplos comunes:

Descripción

  • Fuerza Bruta y Fuzzing:

    • wfuzz realiza ataques de fuerza bruta y fuzzing, lo que implica probar múltiples combinaciones de datos para encontrar información sensible o vulnerabilidades en aplicaciones web.

  • Versatilidad en las Solicitudes HTTP:

    • Puede trabajar con varios métodos HTTP, incluyendo GET, POST, PUT, DELETE, etc., y es capaz de manejar parámetros en las solicitudes.

  • Formato de Salida Personalizable:

    • Ofrece opciones para personalizar el formato de salida, lo que facilita la interpretación y el análisis de los resultados.

  • Filtrado y Exclusión:

    • Permite filtrar y excluir ciertos resultados según patrones específicos, lo que ayuda a reducir la cantidad de datos a analizar.

Cheatsheet

  1. Fuerza Bruta de Directorios:

    wfuzz -c -w /path/to/wordlist.txt --hc 404 http://example.com/FUZZ
    • -w: Especifica el archivo de lista de palabras.

    • --hc 404: Excluye los códigos de respuesta 404 (puedes ajustar esto según tus necesidades).

  2. Fuerza Bruta de Parámetros en una URL:

    wfuzz -c -w /path/to/wordlist.txt --hh 100 http://example.com/?param=FUZZ
    • --hh 100: Excluye respuestas con un código de respuesta diferente de 100.

  3. Fuerza Bruta de Campos en Formularios POST:

    wfuzz -c -w /path/to/wordlist.txt --data "param=FUZZ" http://example.com/form
    • --data: Especifica los datos del formulario POST.

  4. Fuerza Bruta de Cabeceras Personalizadas:

    wfuzz -c -w /path/to/wordlist.txt -H "Custom-Header: FUZZ" http://example.com/resource
    • -H: Especifica una cabecera personalizada.

  5. Filtrar Resultados por Longitud de Respuesta:

    wfuzz -c -w /path/to/wordlist.txt --filter "size=123" http://example.com/FUZZ
    • --filter "size=123": Filtra resultados por longitud de respuesta.

  6. Subdominios

    wfuzz -c -w /path/to/wordlist.txt --hw 200 http://FUZZ.example.com
    • -w /path/to/subdomains.txt: Especifica la ruta de tu lista de subdominios.

    • --hw 200: Filtra los resultados para incluir solo respuestas con un código de estado HTTP 200 (puedes ajustar esto según tus necesidades).

    • http://FUZZ.example.com: FUZZ se reemplazará con cada subdominio de la lista, y wfuzz enviará solicitudes a cada uno de ellos.

Estos son solo ejemplos básicos de cómo utilizar wfuzz. Ten en cuenta que el uso de herramientas de fuerza bruta debe hacerse de manera ética y legal.

Asegúrate de tener permisos explícitos para realizar pruebas de seguridad en el sistema o la aplicación objetivo.

Last updated