安全矩阵

 找回密码
 立即注册
搜索
查看: 868|回复: 0

干货 | 赏金猎人的fuzz工具和字典总结

[复制链接]

189

主题

191

帖子

903

积分

高级会员

Rank: 4

积分
903
发表于 2022-11-5 09:23:15 | 显示全部楼层 |阅读模式
干货 | 赏金猎人的fuzz工具和字典总结 (qq.com)

赏金猎人的fuzz工具和字典总结
编辑
通过手动输入输入来测试漏洞可能会麻烦。
在当今人们时间和耐心水平较低的时代,手动提供输入以查找目标中的错误/漏洞的想法可能会让人不知所措。
为了减少这个压倒性的问题并节省时间,模糊测试可能是一个很大的优势。
Fuzzing 是一个自动化过程,其中所有繁重的工作都由 fuzzing 工具处理。分析师所要做的就是查看流程完成后的响应、时间和状态代码。
考虑一个有许多输入字段来测试 XSS 的站点。在手动方法中,我们所做的只是将 XSS payload一个一个地提供给输入字段,这太麻烦了。
Fuzzing是在一定的时间间隔内向目标网站发送多个请求的过程或技术。换句话说,它也类似于暴力破解。
Fuzzing 是一个可以使用 Wfuzz、ffuf 等工具来实现的过程。你需要为工具提供目标 URL、参数、端点等以及某种输入。
然后 fuzzing 工具制作请求并将它们一个接一个地发送到目标。模糊测试完成后,需要分析响应、时间和状态代码是否存在漏洞。
用于模糊测试的工具业内有数百种工具可用于进行模糊测试。下面列出了一些评价最高的流行模糊测试工具。
WfuzzWfuzz通过将占位符 FUZZ 替换为 wordlist 值来工作。为了更清楚地理解这一点,让我们考虑一个例子:

           

$ wfuzz -w userIDs.txt https://example.com/view_photo?userId=FUZZ
在上面的命令中,userIds.txt 是一个包含数字 ID 值的 worldlist 文件。在这里,我们告诉 wfuzz 对示例 URL 的请求进行模糊测试。请注意 URL 中的 FUZZ 单词,它将充当 wfuzz 的占位符,以替换单词列表中的值。将插入 userIDs.txt 文件的所有数字 ID 值,替换 FUZZ 关键字。
FfufFfuf是一个用 Go 语言编写的网络模糊测试工具,本质上是非常快速和递归的。它的工作方式类似于 Wfuzz,但相比之下它是递归的。Ffuf 还可以通过用 worldlist 值替换占位符 FUZZ 来工作。例如:

           

$ ffuf -w userIDs.txt -u https://example.com/view_photo?userId=FUZZ
这里的 -w 是 wordlist 的标志,而 -u 是目标 URL 的标志。其余工作机制与Wfuzz相同。它用 userIDs.txt 值替换了 FUZZ 占位符。
GoBusterGoBuster是另一种用 Go 语言编写的模糊器,最常用于模糊 URI、目录/路径、DNS 子域、AWS S3 存储桶、虚拟主机名,并支持并发。例如:

           

$ gobuster dir -w endpoints.txt -u https://example.com
在上面的命令中,dir 指定我们正在对一个目录进行模糊测试,-u 是 URL 的标志,-w 是 wordlist 的标志,其中 endpoints.txt 是将从中获取有效负载的 worldlist 文件。该命令对端点运行并发请求以查找可用目录。
Fuzz字典和参考资料在上面的例子中,我们已经看到了为什么我们需要一个字典。仅字典是不够的,必须非常适合你的 fuzzing 场景。如果你没有找到任何符合必要场景的词表,请考虑生成你自己的字典。下面提供了一些流行的字典和参考资料。
(XSS) 备忘单https://portswigger.net/web-secu ... eat-sheetAwesomeXSS[/url]常用的payloadhttps://github.com/swisskyrepo/PayloadsAllTheThings[url]https://github.com/minimaxir/big-list-of-naughty-stringshttps://github.com/Bo0oM/fuzz.txtFuzzDBhttps://github.com/fuzzdb-project/fuzzdbbl4de[/url]字典https://github.com/bl4de/dictionaries重定向相关payloadhttps://github.com/cujanovic/Open-Redirect-PayloadsEdOverflow 漏洞赏金备忘单https://github.com/EdOverflow/bugbounty-cheatsheetSecLists[url]https://github.com/danielmiessler/SecListsXssPayloadshttps://twitter.com/XssPayloadsXssPayloads[/url]列表https://github.com/payloadbox/xss-payload-list
Tips声明一下,并不是每个人都使用模糊测试工具。每个人都有不同的习惯和方法。
使用模糊测试工具不是强制性的。根据你的条件和情况,你可以使用模糊测试工具,这将有利于您节省时间。
模糊测试大量的请求可能会导致您的 IP 地址被目标ban掉,有些人同意手动完成所有工作,而不是使用模糊测试工具。因此,由你手动测试漏洞或让模糊测试工具自动为你完成。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 08:48 , Processed in 0.014304 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表