ffuf 的核心功能:
目錄/文件發現: 通過暴力破解(使用字典)探測目標網站的隱藏目錄或文件,例如:
?ffuf -w /path/to/wordlist.txt -u http://target.com/FUZZ
子域名枚舉: 通過模糊測試發現目標的子域名,例如:
?ffuf -w /path/to/subdomains.txt -u https://FUZZ.target.com
參數模糊測試: 對URL參數、表單字段進行模糊測試,尋找注入點或敏感信息泄露,例如:
?ffuf -w /path/to/params.txt -u http://target.com/page?param=FUZZ
內容過濾: 根據響應狀態碼、內容大小、關鍵詞等過濾結果,例如:
?ffuf -w wordlist.txt -u http://target.com/FUZZ -fs 0 ?# 過濾掉內容大小為0的響應
典型使用場景:
發現隱藏的API端點:
?ffuf -w api_words.txt -u http://api.target.com/v1/FUZZ
爆破登錄頁面:
?ffuf -w usernames.txt:USER -w passwords.txt:PASS -X POST -d "username=USER&password=PASS" -u http://target.com/login -fr "Invalid credentials"
查找敏感文件:
ffuf -w common_files.txt -u http://target.com/FUZZ -e .bak,.txt,.sql
基礎過濾(狀態碼/響應大小)
按狀態碼過濾:只顯示特定狀態碼的結果(如 200
)。
?ffuf -w wordlist.txt -u http://target.com/FUZZ -mc 200
按響應大小過濾:排除大小異常的響應(如 -fs 123
)。
?ffuf -w wordlist.txt -u http://target.com/FUZZ -fs 123
擴展名自動附加
自動為字典中的條目添加文件擴展名(如 .php
, .html
)。
?ffuf -w wordlist.txt -u http://target.com/FUZZ -e .php,.bak
POST請求測試
測試POST請求中的參數(如表單提交)。
?ffuf -w params.txt -u http://target.com/login -X POST -d "username=admin&password=FUZZ"
基礎速率控制
調整線程數量(默認40),避免被目標封禁。
?ffuf -w wordlist.txt -u http://target.com/FUZZ -t 20 # 使用20線程
簡單輸出格式
將結果輸出為易讀的文本文件。
?ffuf -w wordlist.txt -u http://target.com/FUZZ -o results.txt
HTTP方法切換
測試不同HTTP方法(如 HEAD
, PUT
, DELETE
)。
?ffuf -w wordlist.txt -u http://target.com/FUZZ -X HEAD
基礎超時設置
設置單個請求超時時間(默認10秒)。
?ffuf -w wordlist.txt -u http://target.com/FUZZ -timeout 5 # 5秒超時
Cookies支持
測試需要登錄的頁面時附加Cookies。
?ffuf -w wordlist.txt -u http://target.com/FUZZ -b "session=abc123"
基礎場景補充
備份文件掃描 快速查找常見備份文件(如 .bak
, .old
)。
?ffuf -w wordlist.txt -u http://target.com/FUZZ -e .bak,.old
默認頁面測試 檢查是否存在默認的管理頁面(如 /admin
, /login
)。
?ffuf -w default_pages.txt -u http://target.com/FUZZ
簡單登錄爆破 測試弱密碼(例如密碼為 password
, 123456
)。
?ffuf -w passwords.txt -u http://target.com/login -d "username=admin&password=FUZZ
路徑遍歷探測 檢查路徑穿越漏洞(如 /FUZZ/../etc/passwd
)。
?ffuf -w traversal_payloads.txt -u http://target.com/FUZZ