Wyszukuj/Fuzzuj szybciej z FFUF

„Niektóre treści na stronach internetowych są pozornie ukryte – to znaczy, że nie posiadając ich adresu, nie jesteśmy w stanie się do nich dostać. Często są to jakieś pozostałości jeszcze z etapu tworzenia aplikacji – programista miał je później usunąć, ale zapomniał ¯\_(ツ)_/¯ .” – to ze wspominek o DIRB. Wspominek, bo u mnie ustąpił on miejsca nowemu, niesamowicie szybkiemu narzędziu – FFUF. Zasada działania jest taka sama – podaj url i słownik, a być może znajdziesz jakieś pliki/katalogi, które nie powinny być dostępne. Przy odrobinie szczęścia może zdarzyć się też, że wykryjesz jakiś błąd lub nietypowe zachowanie serwera.

Dobry słownik z którego sam korzystam można znaleźć tutaj – klik, a FFUFa można pobrać z githuba twórców – klik .

Do swojego działania wymaga on zainstalowanego kompilatora Golang. Pod Linuxem można go zainstalować komendą – apt get install golang . Teraz możemy zainstalować FFUFa komendą – go get -u github.com/ffuf/ffuf .

Najczęściej używam tego narzędzia z przełącznikiem fl, odpowiedzialnym za odfiltrowanie odpowiedzi serwera zawierających określoną liczbę linijek. Ma to na celu pozbycia się false positivów, a inaczej mówiąc generycznych odpowiedzi serwera gdy dany plik/katalog nie istnieje. Przełącznik -w służy wskazaniu lokalizacji słownika, a -u adresu testowanej strony, w którym w odpowiednim miejscu należy wstawić słowo FUZZ . Gotowa przykładowa komenda do uruchomienia narzędzia, wygląda jak poniżej:

./ffuf -w /root/starter.txt -u https://my127001.pl/FUZZ -fl 1

Chcesz wiedzieć więcej?

Zapisz się i bądź informowany o nowych postach (zero spamu!). <br> Dodatkowo otrzymasz, moją prywatną listę 15 najbardziej przydatnych narzędzi (wraz z krótkim opisem), których używam przy testach penetracyjnych.

Nigdy nie podam, nie wymienię ani nie sprzedam Twojego adresu e-mail. W każdej chwili możesz zrezygnować z subskrypcji.

Otagowano , , , , , , , , , , , , , .Dodaj do zakładek Link.

Podziel się swoją opinią na temat artykułu