Fuzzer web cepat yang ditulis dalam Go.
Unduh biner bawaan dari halaman rilis, buka kemasannya, dan jalankan!
atau
Jika Anda menggunakan macOS dengan homebrew, ffuf dapat diinstal dengan: brew install ffuf
atau
Jika Anda baru saja menginstal kompiler go: go install github.com/ffuf/ffuf/v2@latest
(perintah yang sama berfungsi untuk memperbarui)
atau
git clone https://github.com/ffuf/ffuf ; cd ffuf ; go get ; go build
Ffuf bergantung pada Go 1.16 atau lebih tinggi.
Contoh penggunaan di bawah ini hanya menunjukkan tugas paling sederhana yang dapat Anda selesaikan menggunakan ffuf
.
Dokumentasi yang lebih rumit yang membahas banyak fitur dengan banyak contoh tersedia di wiki ffuf di https://github.com/ffuf/ffuf/wiki
Untuk dokumentasi yang lebih luas, dengan contoh dan tips penggunaan di kehidupan nyata, pastikan untuk membaca panduan luar biasa: "Semua yang perlu Anda ketahui tentang FFUF" oleh Michael Skelton (@codingo).
Anda juga dapat mempraktikkan pemindaian ffuf terhadap host langsung dengan pelajaran dan kasus penggunaan berbeda baik secara lokal dengan menggunakan wadah buruh pelabuhan https://github.com/adamtlangley/ffufme atau terhadap versi yang dihosting langsung di http://ffuf.me yang dibuat oleh Adam Langley @adamtlangley.
Dengan menggunakan kata kunci FUZZ di akhir URL ( -u
):
ffuf -w /path/to/wordlist -u https://target/FUZZ
Dengan asumsi bahwa ukuran respons virtualhost default adalah 4242 byte, kita dapat memfilter semua respons dengan ukuran tersebut ( -fs 4242
) sambil mengaburkan header Host -:
ffuf -w /path/to/vhost/wordlist -u https://target -H "Host: FUZZ" -fs 4242
Fuzzing nama parameter GET sangat mirip dengan penemuan direktori, dan bekerja dengan mendefinisikan kata kunci FUZZ
sebagai bagian dari URL. Ini juga mengasumsikan ukuran respons 4242 byte untuk nama parameter GET yang tidak valid.
ffuf -w /path/to/paramnames.txt -u https://target/script.php?FUZZ=test_value -fs 4242
Jika nama parameter diketahui, nilainya dapat difuzz dengan cara yang sama. Contoh ini mengasumsikan nilai parameter yang salah mengembalikan kode respons HTTP 401.
ffuf -w /path/to/values.txt -u https://target/script.php?valid_name=FUZZ -fc 401
Ini adalah operasi yang sangat mudah, sekali lagi dengan menggunakan kata kunci FUZZ
. Contoh ini hanya mengaburkan sebagian dari permintaan POST. Kami kembali memfilter tanggapan 401.
ffuf -w /path/to/postdata.txt -X POST -d "username=admin&password=FUZZ" -u https://target/login.php -fc 401
Jika Anda tidak ingin ffuf berjalan tanpa batas waktu, Anda dapat menggunakan -maxtime
. Ini menghentikan seluruh proses setelah waktu tertentu (dalam hitungan detik).
ffuf -w /path/to/wordlist -u https://target/FUZZ -maxtime 60
Saat bekerja dengan rekursi, Anda dapat mengontrol waktu maksimal per pekerjaan menggunakan -maxtime-job
. Ini akan menghentikan pekerjaan saat ini setelah waktu tertentu (dalam detik) dan melanjutkan pekerjaan berikutnya. Pekerjaan baru dibuat ketika fungsi rekursi mendeteksi subdirektori.
ffuf -w /path/to/wordlist -u https://target/FUZZ -maxtime-job 60 -recursion -recursion-depth 2
Dimungkinkan juga untuk menggabungkan kedua tanda yang membatasi waktu eksekusi maksimum per pekerjaan serta waktu eksekusi keseluruhan. Jika Anda tidak menggunakan rekursi maka kedua flag akan berperilaku sama.
Untuk contoh ini, kami akan mem-fuzz data JSON yang dikirim melalui POST. Radamsa digunakan sebagai mutator.
Ketika --input-cmd
digunakan, ffuf akan menampilkan kecocokan sesuai posisinya. Nilai posisi yang sama ini akan tersedia untuk callee sebagai variabel lingkungan $FFUF_NUM
. Kita akan menggunakan nilai posisi ini sebagai benih bagi mutator. File example1.txt dan example2.txt berisi payload JSON yang valid. Kami mencocokkan semua respons, tetapi memfilter kode respons 400 - Bad request
:
ffuf --input-cmd 'radamsa --seed $FFUF_NUM example1.txt example2.txt' -H "Content-Type: application/json" -X POST -u https://ffuf.io.fi/FUZZ -mc all -fc 400
Tentu saja tidak efisien untuk memanggil mutator untuk setiap payload, jadi kita juga dapat membuat payload terlebih dahulu, masih menggunakan Radamsa sebagai contoh:
# Generate 1000 example payloads
radamsa -n 1000 -o %n.txt example1.txt example2.txt
# This results into files 1.txt ... 1000.txt
# Now we can just read the payload data in a loop from file for ffuf
ffuf --input-cmd 'cat $FFUF_NUM.txt' -H "Content-Type: application/json" -X POST -u https://ffuf.io.fi/ -mc all -fc 400
Saat menjalankan ffuf, pertama-tama ia memeriksa apakah ada file konfigurasi default. Jalur default untuk file ffufrc
adalah $XDG_CONFIG_HOME/ffuf/ffufrc
. Anda dapat mengonfigurasi satu atau beberapa opsi dalam file ini, dan opsi tersebut akan diterapkan pada setiap pekerjaan ffuf berikutnya. Contoh file ffufrc dapat ditemukan di sini.
Penjelasan lebih rinci tentang lokasi file konfigurasi dapat ditemukan di wiki: https://github.com/ffuf/ffuf/wiki/Configuration
Opsi konfigurasi yang disediakan pada baris perintah menggantikan opsi yang dimuat dari file ffufrc
default. Catatan: ini tidak berlaku untuk tanda CLI yang dapat diberikan lebih dari satu kali. Salah satu contohnya adalah bendera -H
(header). Dalam hal ini, nilai -H
yang diberikan pada baris perintah akan ditambahkan ke nilai dari file konfigurasi.
Selain itu, jika Anda ingin menggunakan banyak file konfigurasi untuk kasus penggunaan yang berbeda, Anda dapat melakukannya dengan menentukan jalur file konfigurasi menggunakan tanda baris perintah -config
yang menggunakan jalur file ke file konfigurasi sebagai parameternya.
Untuk menentukan kasus uji ffuf, gunakan kata kunci FUZZ
di mana saja di URL ( -u
), header ( -H
), atau data POST ( -d
).
Fuzz Faster U Fool - v2.1.0
HTTP OPTIONS:
-H Header `"Name: Value"`, separated by colon. Multiple -H flags are accepted.
-X HTTP method to use
-b Cookie data `"NAME1=VALUE1; NAME2=VALUE2"` for copy as curl functionality.
-cc Client cert for authentication. Client key needs to be defined as well for this to work
-ck Client key for authentication. Client certificate needs to be defined as well for this to work
-d POST data
-http2 Use HTTP2 protocol (default: false)
-ignore-body Do not fetch the response content. (default: false)
-r Follow redirects (default: false)
-raw Do not encode URI (default: false)
-recursion Scan recursively. Only FUZZ keyword is supported, and URL (-u) has to end in it. (default: false)
-recursion-depth Maximum recursion depth. (default: 0)
-recursion-strategy Recursion strategy: "default" for a redirect based, and "greedy" to recurse on all matches (default: default)
-replay-proxy Replay matched requests using this proxy.
-sni Target TLS SNI, does not support FUZZ keyword
-timeout HTTP request timeout in seconds. (default: 10)
-u Target URL
-x Proxy URL (SOCKS5 or HTTP). For example: http://127.0.0.1:8080 or socks5://127.0.0.1:8080
GENERAL OPTIONS:
-V Show version information. (default: false)
-ac Automatically calibrate filtering options (default: false)
-acc Custom auto-calibration string. Can be used multiple times. Implies -ac
-ach Per host autocalibration (default: false)
-ack Autocalibration keyword (default: FUZZ)
-acs Custom auto-calibration strategies. Can be used multiple times. Implies -ac
-c Colorize output. (default: false)
-config Load configuration from a file
-json JSON output, printing newline-delimited JSON records (default: false)
-maxtime Maximum running time in seconds for entire process. (default: 0)
-maxtime-job Maximum running time in seconds per job. (default: 0)
-noninteractive Disable the interactive console functionality (default: false)
-p Seconds of `delay` between requests, or a range of random delay. For example "0.1" or "0.1-2.0"
-rate Rate of requests per second (default: 0)
-s Do not print additional information (silent mode) (default: false)
-sa Stop on all error cases. Implies -sf and -se. (default: false)
-scraperfile Custom scraper file path
-scrapers Active scraper groups (default: all)
-se Stop on spurious errors (default: false)
-search Search for a FFUFHASH payload from ffuf history
-sf Stop when > 95% of responses return 403 Forbidden (default: false)
-t Number of concurrent threads. (default: 40)
-v Verbose output, printing full URL and redirect location (if any) with the results. (default: false)
MATCHER OPTIONS:
-mc Match HTTP status codes, or "all" for everything. (default: 200-299,301,302,307,401,403,405,500)
-ml Match amount of lines in response
-mmode Matcher set operator. Either of: and, or (default: or)
-mr Match regexp
-ms Match HTTP response size
-mt Match how many milliseconds to the first response byte, either greater or less than. EG: >100 or <100
-mw Match amount of words in response
FILTER OPTIONS:
-fc Filter HTTP status codes from response. Comma separated list of codes and ranges
-fl Filter by amount of lines in response. Comma separated list of line counts and ranges
-fmode Filter set operator. Either of: and, or (default: or)
-fr Filter regexp
-fs Filter HTTP response size. Comma separated list of sizes and ranges
-ft Filter by number of milliseconds to the first response byte, either greater or less than. EG: >100 or <100
-fw Filter by amount of words in response. Comma separated list of word counts and ranges
INPUT OPTIONS:
-D DirSearch wordlist compatibility mode. Used in conjunction with -e flag. (default: false)
-e Comma separated list of extensions. Extends FUZZ keyword.
-enc Encoders for keywords, eg. 'FUZZ:urlencode b64encode'
-ic Ignore wordlist comments (default: false)
-input-cmd Command producing the input. --input-num is required when using this input method. Overrides -w.
-input-num Number of inputs to test. Used in conjunction with --input-cmd. (default: 100)
-input-shell Shell to be used for running command
-mode Multi-wordlist operation mode. Available modes: clusterbomb, pitchfork, sniper (default: clusterbomb)
-request File containing the raw http request
-request-proto Protocol to use along with raw request (default: https)
-w Wordlist file path and (optional) keyword separated by colon. eg. '/path/to/wordlist:KEYWORD'
OUTPUT OPTIONS:
-debug-log Write all of the internal logging to the specified file.
-o Write output to file
-od Directory path to store matched results to.
-of Output file format. Available formats: json, ejson, html, md, csv, ecsv (or, 'all' for all formats) (default: json)
-or Don't create the output file if we don't have results (default: false)
EXAMPLE USAGE:
Fuzz file paths from wordlist.txt, match all responses but filter out those with content-size 42.
Colored, verbose output.
ffuf -w wordlist.txt -u https://example.org/FUZZ -mc all -fs 42 -c -v
Fuzz Host-header, match HTTP 200 responses.
ffuf -w hosts.txt -u https://example.org/ -H "Host: FUZZ" -mc 200
Fuzz POST JSON data. Match all responses not containing text "error".
ffuf -w entries.txt -u https://example.org/ -X POST -H "Content-Type: application/json"
-d '{"name": "FUZZ", "anotherkey": "anothervalue"}' -fr "error"
Fuzz multiple locations. Match only responses reflecting the value of "VAL" keyword. Colored.
ffuf -w params.txt:PARAM -w values.txt:VAL -u https://example.org/?PARAM=VAL -mr "VAL" -c
More information and examples: https://github.com/ffuf/ffuf
Dengan menekan ENTER
selama eksekusi ffuf, proses dijeda dan pengguna dialihkan ke mode interaktif seperti shell:
entering interactive mode
type "help" for a list of commands, or ENTER to resume.
> help
available commands:
afc [value] - append to status code filter
fc [value] - (re)configure status code filter
afl [value] - append to line count filter
fl [value] - (re)configure line count filter
afw [value] - append to word count filter
fw [value] - (re)configure word count filter
afs [value] - append to size filter
fs [value] - (re)configure size filter
aft [value] - append to time filter
ft [value] - (re)configure time filter
rate [value] - adjust rate of requests per second (active: 0)
queueshow - show job queue
queuedel [number] - delete a job in the queue
queueskip - advance to the next queued job
restart - restart and resume the current ffuf job
resume - resume current ffuf job (or: ENTER)
show - show results for the current job
savejson [filename] - save current matches to a file
help - you are looking at it
>
dalam mode ini, filter dapat dikonfigurasi ulang, dikelola antrean, dan status saat ini disimpan ke disk.
Saat mengonfigurasi ulang filter, filter tersebut diterapkan secara anumerta dan semua kecocokan positif palsu dari memori yang seharusnya disaring oleh filter yang baru ditambahkan akan dihapus.
Status kecocokan yang baru dapat dicetak dengan perintah show
yang akan mencetak semua kecocokan seolah-olah ditemukan oleh ffuf
.
Karena kecocokan "negatif" tidak disimpan ke memori, sayangnya melonggarkan filter tidak dapat mengembalikan kecocokan yang hilang. Untuk skenario seperti ini, pengguna dapat menggunakan perintah restart
, yang mengatur ulang status dan memulai pekerjaan saat ini dari awal.
ffuf dirilis di bawah lisensi MIT. Lihat LISENSI.