Un fuzzer web rápido escrito en Go.
Descargue un binario prediseñado desde la página de lanzamientos, descomprímalo y ejecútelo.
o
Si está en macOS con homebrew, ffuf se puede instalar con: brew install ffuf
o
Si tiene instalado un compilador go reciente: go install github.com/ffuf/ffuf/v2@latest
(el mismo comando funciona para actualizar)
o
git clone https://github.com/ffuf/ffuf ; cd ffuf ; go get ; go build
Ffuf depende de Go 1.16 o superior.
Los ejemplos de uso a continuación muestran solo las tareas más simples que puede realizar usando ffuf
.
Hay documentación más elaborada que analiza muchas funciones con muchos ejemplos disponible en la wiki de ffuf en https://github.com/ffuf/ffuf/wiki
Para obtener documentación más extensa, con consejos y ejemplos de uso en la vida real, asegúrese de consultar la increíble guía: "Todo lo que necesita saber sobre FFUF" de Michael Skelton (@codingo).
También puede practicar sus escaneos de ffuf contra un host en vivo con diferentes lecciones y casos de uso, ya sea localmente usando el contenedor acoplable https://github.com/adamtlangley/ffufme o contra la versión alojada en vivo en http://ffuf.me creada. por Adam Langley @adamtlangley.
Usando la palabra clave FUZZ al final de la URL ( -u
):
ffuf -w /path/to/wordlist -u https://target/FUZZ
Suponiendo que el tamaño de respuesta predeterminado del virtualhost es 4242 bytes, podemos filtrar todas las respuestas de ese tamaño ( -fs 4242
) mientras borramos el encabezado Host -:
ffuf -w /path/to/vhost/wordlist -u https://target -H "Host: FUZZ" -fs 4242
La confusión del nombre del parámetro GET es muy similar al descubrimiento de directorios y funciona definiendo la palabra clave FUZZ
como parte de la URL. Esto también supone un tamaño de respuesta de 4242 bytes para un nombre de parámetro GET no válido.
ffuf -w /path/to/paramnames.txt -u https://target/script.php?FUZZ=test_value -fs 4242
Si se conoce el nombre del parámetro, los valores se pueden difuminar de la misma manera. Este ejemplo supone que un valor de parámetro incorrecto devuelve el código de respuesta HTTP 401.
ffuf -w /path/to/values.txt -u https://target/script.php?valid_name=FUZZ -fc 401
Esta es una operación muy sencilla, nuevamente utilizando la palabra clave FUZZ
. Este ejemplo borra solo una parte de la solicitud POST. Nuevamente estamos filtrando las respuestas 401.
ffuf -w /path/to/postdata.txt -X POST -d "username=admin&password=FUZZ" -u https://target/login.php -fc 401
Si no desea que ffuf se ejecute indefinidamente, puede usar -maxtime
. Esto detiene todo el proceso después de un tiempo determinado (en segundos).
ffuf -w /path/to/wordlist -u https://target/FUZZ -maxtime 60
Cuando trabaja con recursividad, puede controlar el tiempo máximo por trabajo usando -maxtime-job
. Esto detendrá el trabajo actual después de un tiempo determinado (en segundos) y continuará con el siguiente. Se crean nuevos trabajos cuando la funcionalidad de recursividad detecta un subdirectorio.
ffuf -w /path/to/wordlist -u https://target/FUZZ -maxtime-job 60 -recursion -recursion-depth 2
También es posible combinar ambos indicadores limitando el tiempo máximo de ejecución por trabajo, así como el tiempo de ejecución general. Si no utiliza la recursividad, ambos indicadores se comportan de la misma manera.
Para este ejemplo, difuminaremos los datos JSON que se envían mediante POST. Radamsa se utiliza como mutador.
Cuando se usa --input-cmd
, ffuf mostrará coincidencias como su posición. Este mismo valor de posición estará disponible para el destinatario como una variable de entorno $FFUF_NUM
. Usaremos este valor de posición como semilla para el mutador. Los archivos example1.txt y example2.txt contienen cargas útiles JSON válidas. Estamos haciendo coincidir todas las respuestas, pero filtrando el código de respuesta 400 - Bad request
:
ffuf --input-cmd 'radamsa --seed $FFUF_NUM example1.txt example2.txt' -H "Content-Type: application/json" -X POST -u https://ffuf.io.fi/FUZZ -mc all -fc 400
Por supuesto, no es muy eficiente llamar al mutador para cada carga útil, por lo que también podemos pregenerar las cargas útiles, aún usando Radamsa como ejemplo:
# Generate 1000 example payloads
radamsa -n 1000 -o %n.txt example1.txt example2.txt
# This results into files 1.txt ... 1000.txt
# Now we can just read the payload data in a loop from file for ffuf
ffuf --input-cmd 'cat $FFUF_NUM.txt' -H "Content-Type: application/json" -X POST -u https://ffuf.io.fi/ -mc all -fc 400
Cuando ejecuta ffuf, primero verifica si existe un archivo de configuración predeterminado. La ruta predeterminada para un archivo ffufrc
es $XDG_CONFIG_HOME/ffuf/ffufrc
. Puede configurar una o varias opciones en este archivo y se aplicarán en cada trabajo ffuf posterior. Puede encontrar un ejemplo de archivo ffufrc aquí.
Puede encontrar una descripción más detallada sobre las ubicaciones de los archivos de configuración en la wiki: https://github.com/ffuf/ffuf/wiki/Configuration
Las opciones de configuración proporcionadas en la línea de comando anulan las cargadas desde el archivo ffufrc
predeterminado. Nota: esto no se aplica a los indicadores CLI que se pueden proporcionar más de una vez. Uno de esos ejemplos es el indicador -H
(encabezado). En este caso, los valores -H
proporcionados en la línea de comando se agregarán a los del archivo de configuración.
Además, en caso de que desee utilizar un montón de archivos de configuración para diferentes casos de uso, puede hacerlo definiendo la ruta del archivo de configuración usando el indicador de línea de comando -config
que toma la ruta del archivo de configuración como parámetro.
Para definir el caso de prueba para ffuf, use la palabra clave FUZZ
en cualquier parte de la URL ( -u
), encabezados ( -H
) o datos POST ( -d
).
Fuzz Faster U Fool - v2.1.0
HTTP OPTIONS:
-H Header `"Name: Value"`, separated by colon. Multiple -H flags are accepted.
-X HTTP method to use
-b Cookie data `"NAME1=VALUE1; NAME2=VALUE2"` for copy as curl functionality.
-cc Client cert for authentication. Client key needs to be defined as well for this to work
-ck Client key for authentication. Client certificate needs to be defined as well for this to work
-d POST data
-http2 Use HTTP2 protocol (default: false)
-ignore-body Do not fetch the response content. (default: false)
-r Follow redirects (default: false)
-raw Do not encode URI (default: false)
-recursion Scan recursively. Only FUZZ keyword is supported, and URL (-u) has to end in it. (default: false)
-recursion-depth Maximum recursion depth. (default: 0)
-recursion-strategy Recursion strategy: "default" for a redirect based, and "greedy" to recurse on all matches (default: default)
-replay-proxy Replay matched requests using this proxy.
-sni Target TLS SNI, does not support FUZZ keyword
-timeout HTTP request timeout in seconds. (default: 10)
-u Target URL
-x Proxy URL (SOCKS5 or HTTP). For example: http://127.0.0.1:8080 or socks5://127.0.0.1:8080
GENERAL OPTIONS:
-V Show version information. (default: false)
-ac Automatically calibrate filtering options (default: false)
-acc Custom auto-calibration string. Can be used multiple times. Implies -ac
-ach Per host autocalibration (default: false)
-ack Autocalibration keyword (default: FUZZ)
-acs Custom auto-calibration strategies. Can be used multiple times. Implies -ac
-c Colorize output. (default: false)
-config Load configuration from a file
-json JSON output, printing newline-delimited JSON records (default: false)
-maxtime Maximum running time in seconds for entire process. (default: 0)
-maxtime-job Maximum running time in seconds per job. (default: 0)
-noninteractive Disable the interactive console functionality (default: false)
-p Seconds of `delay` between requests, or a range of random delay. For example "0.1" or "0.1-2.0"
-rate Rate of requests per second (default: 0)
-s Do not print additional information (silent mode) (default: false)
-sa Stop on all error cases. Implies -sf and -se. (default: false)
-scraperfile Custom scraper file path
-scrapers Active scraper groups (default: all)
-se Stop on spurious errors (default: false)
-search Search for a FFUFHASH payload from ffuf history
-sf Stop when > 95% of responses return 403 Forbidden (default: false)
-t Number of concurrent threads. (default: 40)
-v Verbose output, printing full URL and redirect location (if any) with the results. (default: false)
MATCHER OPTIONS:
-mc Match HTTP status codes, or "all" for everything. (default: 200-299,301,302,307,401,403,405,500)
-ml Match amount of lines in response
-mmode Matcher set operator. Either of: and, or (default: or)
-mr Match regexp
-ms Match HTTP response size
-mt Match how many milliseconds to the first response byte, either greater or less than. EG: >100 or <100
-mw Match amount of words in response
FILTER OPTIONS:
-fc Filter HTTP status codes from response. Comma separated list of codes and ranges
-fl Filter by amount of lines in response. Comma separated list of line counts and ranges
-fmode Filter set operator. Either of: and, or (default: or)
-fr Filter regexp
-fs Filter HTTP response size. Comma separated list of sizes and ranges
-ft Filter by number of milliseconds to the first response byte, either greater or less than. EG: >100 or <100
-fw Filter by amount of words in response. Comma separated list of word counts and ranges
INPUT OPTIONS:
-D DirSearch wordlist compatibility mode. Used in conjunction with -e flag. (default: false)
-e Comma separated list of extensions. Extends FUZZ keyword.
-enc Encoders for keywords, eg. 'FUZZ:urlencode b64encode'
-ic Ignore wordlist comments (default: false)
-input-cmd Command producing the input. --input-num is required when using this input method. Overrides -w.
-input-num Number of inputs to test. Used in conjunction with --input-cmd. (default: 100)
-input-shell Shell to be used for running command
-mode Multi-wordlist operation mode. Available modes: clusterbomb, pitchfork, sniper (default: clusterbomb)
-request File containing the raw http request
-request-proto Protocol to use along with raw request (default: https)
-w Wordlist file path and (optional) keyword separated by colon. eg. '/path/to/wordlist:KEYWORD'
OUTPUT OPTIONS:
-debug-log Write all of the internal logging to the specified file.
-o Write output to file
-od Directory path to store matched results to.
-of Output file format. Available formats: json, ejson, html, md, csv, ecsv (or, 'all' for all formats) (default: json)
-or Don't create the output file if we don't have results (default: false)
EXAMPLE USAGE:
Fuzz file paths from wordlist.txt, match all responses but filter out those with content-size 42.
Colored, verbose output.
ffuf -w wordlist.txt -u https://example.org/FUZZ -mc all -fs 42 -c -v
Fuzz Host-header, match HTTP 200 responses.
ffuf -w hosts.txt -u https://example.org/ -H "Host: FUZZ" -mc 200
Fuzz POST JSON data. Match all responses not containing text "error".
ffuf -w entries.txt -u https://example.org/ -X POST -H "Content-Type: application/json"
-d '{"name": "FUZZ", "anotherkey": "anothervalue"}' -fr "error"
Fuzz multiple locations. Match only responses reflecting the value of "VAL" keyword. Colored.
ffuf -w params.txt:PARAM -w values.txt:VAL -u https://example.org/?PARAM=VAL -mr "VAL" -c
More information and examples: https://github.com/ffuf/ffuf
Al presionar ENTER
durante la ejecución de ffuf, el proceso se pausa y el usuario pasa a un modo interactivo similar a un shell:
entering interactive mode
type "help" for a list of commands, or ENTER to resume.
> help
available commands:
afc [value] - append to status code filter
fc [value] - (re)configure status code filter
afl [value] - append to line count filter
fl [value] - (re)configure line count filter
afw [value] - append to word count filter
fw [value] - (re)configure word count filter
afs [value] - append to size filter
fs [value] - (re)configure size filter
aft [value] - append to time filter
ft [value] - (re)configure time filter
rate [value] - adjust rate of requests per second (active: 0)
queueshow - show job queue
queuedel [number] - delete a job in the queue
queueskip - advance to the next queued job
restart - restart and resume the current ffuf job
resume - resume current ffuf job (or: ENTER)
show - show results for the current job
savejson [filename] - save current matches to a file
help - you are looking at it
>
en este modo, los filtros se pueden reconfigurar, administrar colas y guardar el estado actual en el disco.
Al (re)configurar los filtros, se aplican póstumamente y se eliminan todas las coincidencias falsas positivas de la memoria que habrían sido filtradas por los filtros recién agregados.
El nuevo estado de las coincidencias se puede imprimir con un comando show
que imprimirá todas las coincidencias como si las hubiera encontrado ffuf
.
Como las coincidencias "negativas" no se almacenan en la memoria, lamentablemente al relajar los filtros no se pueden recuperar las coincidencias perdidas. Para este tipo de escenario, el usuario puede utilizar el comando restart
, que restablece el estado e inicia el trabajo actual desde el principio.
ffuf se publica bajo licencia MIT. Ver LICENCIA.