غموض ويب سريع مكتوب بلغة Go.
قم بتنزيل ثنائي تم إنشاؤه مسبقًا من صفحة الإصدارات، ثم قم بفك ضغطه وتشغيله!
أو
إذا كنت تستخدم نظام التشغيل macOS مع homebrew، فيمكن تثبيت ffuf باستخدام: brew install ffuf
أو
إذا كان برنامج التحويل البرمجي لديك مثبتًا مؤخرًا: go install github.com/ffuf/ffuf/v2@latest
(يعمل نفس الأمر للتحديث)
أو
git clone https://github.com/ffuf/ffuf ; cd ffuf ; go get ; go build
يعتمد Ffuf على Go 1.16 أو أكبر.
توضح أمثلة الاستخدام أدناه أبسط المهام التي يمكنك إنجازها باستخدام ffuf
.
تتوفر وثائق أكثر تفصيلاً تتناول العديد من الميزات مع الكثير من الأمثلة في ffuf wiki على https://github.com/ffuf/ffuf/wiki
لمزيد من الوثائق الشاملة، مع أمثلة ونصائح للاستخدام الواقعي، تأكد من مراجعة الدليل الرائع: "كل ما تحتاج لمعرفته حول FFUF" بقلم مايكل سكيلتون (@codingo).
يمكنك أيضًا ممارسة عمليات فحص ffuf ضد مضيف مباشر من خلال دروس مختلفة وحالات استخدام إما محليًا باستخدام حاوية عامل الإرساء https://github.com/adamtlangley/ffufme أو مقابل الإصدار المستضاف المباشر على http://ffuf.me الذي تم إنشاؤه بقلم آدم لانجلي @adamtlanley.
باستخدام الكلمة الأساسية FUZZ في نهاية عنوان URL ( -u
):
ffuf -w /path/to/wordlist -u https://target/FUZZ
بافتراض أن حجم استجابة المضيف الظاهري الافتراضي هو 4242 بايت، يمكننا تصفية جميع الاستجابات بهذا الحجم ( -fs 4242
) أثناء تشويش رأس المضيف:
ffuf -w /path/to/vhost/wordlist -u https://target -H "Host: FUZZ" -fs 4242
يشبه تشويش اسم معلمة GET إلى حد كبير اكتشاف الدليل، ويعمل عن طريق تحديد الكلمة الأساسية FUZZ
كجزء من عنوان URL. ويفترض هذا أيضًا أن حجم الاستجابة يبلغ 4242 بايت لاسم معلمة GET غير صالح.
ffuf -w /path/to/paramnames.txt -u https://target/script.php?FUZZ=test_value -fs 4242
إذا كان اسم المعلمة معروفًا، فيمكن تشويش القيم بنفس الطريقة. يفترض هذا المثال وجود قيمة معلمة خاطئة تُرجع رمز استجابة HTTP 401.
ffuf -w /path/to/values.txt -u https://target/script.php?valid_name=FUZZ -fc 401
هذه عملية واضحة جدًا، مرة أخرى باستخدام الكلمة الأساسية FUZZ
. يؤدي هذا المثال إلى تشويش جزء فقط من طلب POST. نحن نقوم مرة أخرى بتصفية الردود 401.
ffuf -w /path/to/postdata.txt -X POST -d "username=admin&password=FUZZ" -u https://target/login.php -fc 401
إذا كنت لا تريد تشغيل ffuf إلى أجل غير مسمى، فيمكنك استخدام -maxtime
. يؤدي هذا إلى إيقاف العملية بأكملها بعد وقت معين (بالثواني).
ffuf -w /path/to/wordlist -u https://target/FUZZ -maxtime 60
عند العمل مع العودية، يمكنك التحكم في الحد الأقصى للوقت لكل مهمة باستخدام -maxtime-job
. سيؤدي هذا إلى إيقاف المهمة الحالية بعد وقت معين (بالثواني) والاستمرار في المهمة التالية. يتم إنشاء وظائف جديدة عندما تكتشف وظيفة العودية دليلاً فرعيًا.
ffuf -w /path/to/wordlist -u https://target/FUZZ -maxtime-job 60 -recursion -recursion-depth 2
من الممكن أيضًا الجمع بين كلا العلامتين لتحديد الحد الأقصى لوقت التنفيذ لكل مهمة بالإضافة إلى وقت التنفيذ الإجمالي. إذا كنت لا تستخدم العودية فإن كلا العلمين يتصرفان بنفس القدر.
في هذا المثال، سنقوم بتشويش بيانات JSON التي يتم إرسالها عبر POST. يتم استخدام الرادامسا كمحرك.
عند استخدام --input-cmd
، سيعرض ffuf التطابقات كموضعها. ستكون قيمة الموضع نفسها متاحة للمستدعى كمتغير بيئة $FFUF_NUM
. سنستخدم قيمة الموضع هذه كبذرة للمتحول. يحتوي الملفان example1.txt وexample2.txt على حمولات JSON صالحة. نحن نقوم بمطابقة جميع الردود، ولكن نقوم بتصفية رمز الاستجابة 400 - Bad request
:
ffuf --input-cmd 'radamsa --seed $FFUF_NUM example1.txt example2.txt' -H "Content-Type: application/json" -X POST -u https://ffuf.io.fi/FUZZ -mc all -fc 400
بالطبع، ليس من الفعال جدًا استدعاء المحوّل لكل حمولة، لذا يمكننا أيضًا إنشاء الحمولات مسبقًا، مع الاستمرار في استخدام Radamsa كمثال:
# Generate 1000 example payloads
radamsa -n 1000 -o %n.txt example1.txt example2.txt
# This results into files 1.txt ... 1000.txt
# Now we can just read the payload data in a loop from file for ffuf
ffuf --input-cmd 'cat $FFUF_NUM.txt' -H "Content-Type: application/json" -X POST -u https://ffuf.io.fi/ -mc all -fc 400
عند تشغيل ffuf، فإنه يتحقق أولاً من وجود ملف التكوين الافتراضي. المسار الافتراضي لملف ffufrc
هو $XDG_CONFIG_HOME/ffuf/ffufrc
. يمكنك تكوين خيار واحد أو عدة خيارات في هذا الملف، وسيتم تطبيقها على كل مهمة ffuf لاحقة. يمكن العثور على مثال لملف ffufrc هنا.
يمكن العثور على وصف أكثر تفصيلاً حول مواقع ملفات التكوين في الويكي: https://github.com/ffuf/ffuf/wiki/Configuration
تتجاوز خيارات التكوين المتوفرة في سطر الأوامر الخيارات المحملة من ملف ffufrc
الافتراضي. ملاحظة: لا ينطبق هذا على إشارات واجهة سطر الأوامر (CLI) التي يمكن تقديمها أكثر من مرة. أحد هذه الأمثلة هو علامة -H
(الرأس). في هذه الحالة، سيتم إلحاق قيم -H
المتوفرة في سطر الأوامر بالقيم الموجودة في ملف التكوين بدلاً من ذلك.
بالإضافة إلى ذلك، في حالة رغبتك في استخدام مجموعة من ملفات التكوين لحالات استخدام مختلفة، يمكنك القيام بذلك عن طريق تحديد مسار ملف التكوين باستخدام علامة سطر الأوامر -config
التي تأخذ مسار الملف إلى ملف التكوين كمعلمة خاصة به.
لتحديد حالة اختبار ffuf، استخدم الكلمة الأساسية FUZZ
في أي مكان في عنوان URL ( -u
)، أو الرؤوس ( -H
)، أو بيانات POST ( -d
).
Fuzz Faster U Fool - v2.1.0
HTTP OPTIONS:
-H Header `"Name: Value"`, separated by colon. Multiple -H flags are accepted.
-X HTTP method to use
-b Cookie data `"NAME1=VALUE1; NAME2=VALUE2"` for copy as curl functionality.
-cc Client cert for authentication. Client key needs to be defined as well for this to work
-ck Client key for authentication. Client certificate needs to be defined as well for this to work
-d POST data
-http2 Use HTTP2 protocol (default: false)
-ignore-body Do not fetch the response content. (default: false)
-r Follow redirects (default: false)
-raw Do not encode URI (default: false)
-recursion Scan recursively. Only FUZZ keyword is supported, and URL (-u) has to end in it. (default: false)
-recursion-depth Maximum recursion depth. (default: 0)
-recursion-strategy Recursion strategy: "default" for a redirect based, and "greedy" to recurse on all matches (default: default)
-replay-proxy Replay matched requests using this proxy.
-sni Target TLS SNI, does not support FUZZ keyword
-timeout HTTP request timeout in seconds. (default: 10)
-u Target URL
-x Proxy URL (SOCKS5 or HTTP). For example: http://127.0.0.1:8080 or socks5://127.0.0.1:8080
GENERAL OPTIONS:
-V Show version information. (default: false)
-ac Automatically calibrate filtering options (default: false)
-acc Custom auto-calibration string. Can be used multiple times. Implies -ac
-ach Per host autocalibration (default: false)
-ack Autocalibration keyword (default: FUZZ)
-acs Custom auto-calibration strategies. Can be used multiple times. Implies -ac
-c Colorize output. (default: false)
-config Load configuration from a file
-json JSON output, printing newline-delimited JSON records (default: false)
-maxtime Maximum running time in seconds for entire process. (default: 0)
-maxtime-job Maximum running time in seconds per job. (default: 0)
-noninteractive Disable the interactive console functionality (default: false)
-p Seconds of `delay` between requests, or a range of random delay. For example "0.1" or "0.1-2.0"
-rate Rate of requests per second (default: 0)
-s Do not print additional information (silent mode) (default: false)
-sa Stop on all error cases. Implies -sf and -se. (default: false)
-scraperfile Custom scraper file path
-scrapers Active scraper groups (default: all)
-se Stop on spurious errors (default: false)
-search Search for a FFUFHASH payload from ffuf history
-sf Stop when > 95% of responses return 403 Forbidden (default: false)
-t Number of concurrent threads. (default: 40)
-v Verbose output, printing full URL and redirect location (if any) with the results. (default: false)
MATCHER OPTIONS:
-mc Match HTTP status codes, or "all" for everything. (default: 200-299,301,302,307,401,403,405,500)
-ml Match amount of lines in response
-mmode Matcher set operator. Either of: and, or (default: or)
-mr Match regexp
-ms Match HTTP response size
-mt Match how many milliseconds to the first response byte, either greater or less than. EG: >100 or <100
-mw Match amount of words in response
FILTER OPTIONS:
-fc Filter HTTP status codes from response. Comma separated list of codes and ranges
-fl Filter by amount of lines in response. Comma separated list of line counts and ranges
-fmode Filter set operator. Either of: and, or (default: or)
-fr Filter regexp
-fs Filter HTTP response size. Comma separated list of sizes and ranges
-ft Filter by number of milliseconds to the first response byte, either greater or less than. EG: >100 or <100
-fw Filter by amount of words in response. Comma separated list of word counts and ranges
INPUT OPTIONS:
-D DirSearch wordlist compatibility mode. Used in conjunction with -e flag. (default: false)
-e Comma separated list of extensions. Extends FUZZ keyword.
-enc Encoders for keywords, eg. 'FUZZ:urlencode b64encode'
-ic Ignore wordlist comments (default: false)
-input-cmd Command producing the input. --input-num is required when using this input method. Overrides -w.
-input-num Number of inputs to test. Used in conjunction with --input-cmd. (default: 100)
-input-shell Shell to be used for running command
-mode Multi-wordlist operation mode. Available modes: clusterbomb, pitchfork, sniper (default: clusterbomb)
-request File containing the raw http request
-request-proto Protocol to use along with raw request (default: https)
-w Wordlist file path and (optional) keyword separated by colon. eg. '/path/to/wordlist:KEYWORD'
OUTPUT OPTIONS:
-debug-log Write all of the internal logging to the specified file.
-o Write output to file
-od Directory path to store matched results to.
-of Output file format. Available formats: json, ejson, html, md, csv, ecsv (or, 'all' for all formats) (default: json)
-or Don't create the output file if we don't have results (default: false)
EXAMPLE USAGE:
Fuzz file paths from wordlist.txt, match all responses but filter out those with content-size 42.
Colored, verbose output.
ffuf -w wordlist.txt -u https://example.org/FUZZ -mc all -fs 42 -c -v
Fuzz Host-header, match HTTP 200 responses.
ffuf -w hosts.txt -u https://example.org/ -H "Host: FUZZ" -mc 200
Fuzz POST JSON data. Match all responses not containing text "error".
ffuf -w entries.txt -u https://example.org/ -X POST -H "Content-Type: application/json"
-d '{"name": "FUZZ", "anotherkey": "anothervalue"}' -fr "error"
Fuzz multiple locations. Match only responses reflecting the value of "VAL" keyword. Colored.
ffuf -w params.txt:PARAM -w values.txt:VAL -u https://example.org/?PARAM=VAL -mr "VAL" -c
More information and examples: https://github.com/ffuf/ffuf
بالضغط على ENTER
أثناء تنفيذ ffuf، يتم إيقاف العملية مؤقتًا ويتم نقل المستخدم إلى وضع تفاعلي يشبه الصدفة:
entering interactive mode
type "help" for a list of commands, or ENTER to resume.
> help
available commands:
afc [value] - append to status code filter
fc [value] - (re)configure status code filter
afl [value] - append to line count filter
fl [value] - (re)configure line count filter
afw [value] - append to word count filter
fw [value] - (re)configure word count filter
afs [value] - append to size filter
fs [value] - (re)configure size filter
aft [value] - append to time filter
ft [value] - (re)configure time filter
rate [value] - adjust rate of requests per second (active: 0)
queueshow - show job queue
queuedel [number] - delete a job in the queue
queueskip - advance to the next queued job
restart - restart and resume the current ffuf job
resume - resume current ffuf job (or: ENTER)
show - show results for the current job
savejson [filename] - save current matches to a file
help - you are looking at it
>
في هذا الوضع، يمكن إعادة تكوين المرشحات وإدارة قائمة الانتظار وحفظ الحالة الحالية على القرص.
عند (إعادة) تكوين المرشحات، يتم تطبيقها بعد الوفاة ويتم حذف جميع التطابقات الإيجابية الخاطئة من الذاكرة التي كان من الممكن تصفيتها بواسطة المرشحات المضافة حديثًا.
يمكن طباعة الحالة الجديدة للمطابقات باستخدام أمر show
الذي سيطبع جميع المطابقات كما لو تم العثور عليها بواسطة ffuf
.
نظرًا لأن المطابقات "السلبية" لا يتم تخزينها في الذاكرة، فإن تخفيف عوامل التصفية لا يمكن للأسف إعادة المطابقات المفقودة. في هذا النوع من السيناريوهات، يكون المستخدم قادرًا على استخدام الأمر restart
، الذي يعيد تعيين الحالة ويبدأ المهمة الحالية من البداية.
تم إصدار ffuf بموجب ترخيص MIT. انظر الترخيص.