Быстрый веб-фаззер, написанный на Go.
Загрузите готовый двоичный файл со страницы выпусков, распакуйте и запустите!
или
Если вы используете macOS с Homebrew, ffuf можно установить с помощью brew install ffuf
или
Если у вас недавно установлен компилятор go: go install github.com/ffuf/ffuf/v2@latest
(та же команда работает для обновления)
или
git clone https://github.com/ffuf/ffuf ; cd ffuf ; go get ; go build
Ffuf зависит от Go 1.16 или выше.
В приведенных ниже примерах использования показаны только самые простые задачи, которые можно выполнить с помощью ffuf
.
Более подробная документация, описывающая множество функций и множество примеров, доступна в вики ffuf по адресу https://github.com/ffuf/ffuf/wiki.
Для получения более подробной документации с примерами использования и советами из реальной жизни обязательно ознакомьтесь с замечательным руководством: «Все, что вам нужно знать о FFUF» Майкла Скелтона (@codingo).
Вы также можете попрактиковаться в сканировании ffuf на действующем хосте с различными уроками и вариантами использования либо локально, используя Docker-контейнер https://github.com/adamtlangley/ffufme, либо против созданной действующей версии на http://ffuf.me. Адам Лэнгли @adamtlangley.
Используя ключевое слово FUZZ в конце URL-адреса ( -u
):
ffuf -w /path/to/wordlist -u https://target/FUZZ
Предполагая, что размер ответа виртуального хоста по умолчанию составляет 4242 байта, мы можем отфильтровать все ответы этого размера ( -fs 4242
), одновременно анализируя заголовок Host:
ffuf -w /path/to/vhost/wordlist -u https://target -H "Host: FUZZ" -fs 4242
Фаззинг имен параметров GET очень похож на обнаружение каталогов и работает путем определения ключевого слова FUZZ
как части URL-адреса. При этом также предполагается, что размер ответа составляет 4242 байта для неверного имени параметра GET.
ffuf -w /path/to/paramnames.txt -u https://target/script.php?FUZZ=test_value -fs 4242
Если имя параметра известно, значения можно фаззить таким же образом. В этом примере предполагается неправильное значение параметра, возвращающее код ответа HTTP 401.
ffuf -w /path/to/values.txt -u https://target/script.php?valid_name=FUZZ -fc 401
Это очень простая операция, опять же с использованием ключевого слова FUZZ
. В этом примере фаззинг только части запроса POST. Мы снова отфильтровываем ответы 401.
ffuf -w /path/to/postdata.txt -X POST -d "username=admin&password=FUZZ" -u https://target/login.php -fc 401
Если вы не хотите, чтобы ffuf работал бесконечно, вы можете использовать -maxtime
. Это останавливает весь процесс через заданное время (в секундах).
ffuf -w /path/to/wordlist -u https://target/FUZZ -maxtime 60
При работе с рекурсией вы можете контролировать максимальное время для каждого задания, используя -maxtime-job
. Это остановит текущее задание через заданное время (в секундах) и продолжит выполнение следующего. Новые задания создаются, когда функция рекурсии обнаруживает подкаталог.
ffuf -w /path/to/wordlist -u https://target/FUZZ -maxtime-job 60 -recursion -recursion-depth 2
Также можно комбинировать оба флага, ограничивая максимальное время выполнения каждого задания, а также общее время выполнения. Если вы не используете рекурсию, оба флага ведут себя одинаково.
В этом примере мы фаззинг данных JSON, отправляемых через POST. Радамша используется в качестве мутатора.
Когда используется --input-cmd
, ffuf будет отображать совпадения в качестве их позиции. Это же значение позиции будет доступно вызываемому абоненту как переменная среды $FFUF_NUM
. Мы будем использовать это значение позиции в качестве начального числа для мутатора. Файлы example1.txt и example2.txt содержат допустимые полезные данные JSON. Мы сопоставляем все ответы, но отфильтровываем код ответа 400 - Bad request
:
ffuf --input-cmd 'radamsa --seed $FFUF_NUM example1.txt example2.txt' -H "Content-Type: application/json" -X POST -u https://ffuf.io.fi/FUZZ -mc all -fc 400
Конечно, вызывать мутатор для каждой полезной нагрузки не очень эффективно, поэтому мы также можем предварительно сгенерировать полезные нагрузки, по-прежнему используя в качестве примера Radamsa:
# Generate 1000 example payloads
radamsa -n 1000 -o %n.txt example1.txt example2.txt
# This results into files 1.txt ... 1000.txt
# Now we can just read the payload data in a loop from file for ffuf
ffuf --input-cmd 'cat $FFUF_NUM.txt' -H "Content-Type: application/json" -X POST -u https://ffuf.io.fi/ -mc all -fc 400
При запуске ffuf сначала проверяется, существует ли файл конфигурации по умолчанию. Путь по умолчанию для файла ffufrc
— $XDG_CONFIG_HOME/ffuf/ffufrc
. В этом файле вы можете настроить один или несколько параметров, и они будут применяться при каждом последующем задании ffuf. Пример файла ffufrc можно найти здесь.
Более подробное описание расположения файлов конфигурации можно найти в вики: https://github.com/ffuf/ffuf/wiki/Configuration.
Параметры конфигурации, представленные в командной строке, переопределяют параметры, загруженные из файла ffufrc
по умолчанию. Примечание. Это не относится к флагам CLI, которые можно указывать более одного раза. Одним из таких примеров является флаг -H
(заголовок). В этом случае значения -H
, указанные в командной строке, будут добавлены к значениям из файла конфигурации.
Кроме того, если вы хотите использовать несколько файлов конфигурации для разных вариантов использования, вы можете сделать это, указав путь к файлу конфигурации с помощью флага командной строки -config
, который принимает путь к файлу конфигурации в качестве параметра.
Чтобы определить тестовый пример для ffuf, используйте ключевое слово FUZZ
в любом месте URL-адреса ( -u
), заголовков ( -H
) или данных POST ( -d
).
Fuzz Faster U Fool - v2.1.0
HTTP OPTIONS:
-H Header `"Name: Value"`, separated by colon. Multiple -H flags are accepted.
-X HTTP method to use
-b Cookie data `"NAME1=VALUE1; NAME2=VALUE2"` for copy as curl functionality.
-cc Client cert for authentication. Client key needs to be defined as well for this to work
-ck Client key for authentication. Client certificate needs to be defined as well for this to work
-d POST data
-http2 Use HTTP2 protocol (default: false)
-ignore-body Do not fetch the response content. (default: false)
-r Follow redirects (default: false)
-raw Do not encode URI (default: false)
-recursion Scan recursively. Only FUZZ keyword is supported, and URL (-u) has to end in it. (default: false)
-recursion-depth Maximum recursion depth. (default: 0)
-recursion-strategy Recursion strategy: "default" for a redirect based, and "greedy" to recurse on all matches (default: default)
-replay-proxy Replay matched requests using this proxy.
-sni Target TLS SNI, does not support FUZZ keyword
-timeout HTTP request timeout in seconds. (default: 10)
-u Target URL
-x Proxy URL (SOCKS5 or HTTP). For example: http://127.0.0.1:8080 or socks5://127.0.0.1:8080
GENERAL OPTIONS:
-V Show version information. (default: false)
-ac Automatically calibrate filtering options (default: false)
-acc Custom auto-calibration string. Can be used multiple times. Implies -ac
-ach Per host autocalibration (default: false)
-ack Autocalibration keyword (default: FUZZ)
-acs Custom auto-calibration strategies. Can be used multiple times. Implies -ac
-c Colorize output. (default: false)
-config Load configuration from a file
-json JSON output, printing newline-delimited JSON records (default: false)
-maxtime Maximum running time in seconds for entire process. (default: 0)
-maxtime-job Maximum running time in seconds per job. (default: 0)
-noninteractive Disable the interactive console functionality (default: false)
-p Seconds of `delay` between requests, or a range of random delay. For example "0.1" or "0.1-2.0"
-rate Rate of requests per second (default: 0)
-s Do not print additional information (silent mode) (default: false)
-sa Stop on all error cases. Implies -sf and -se. (default: false)
-scraperfile Custom scraper file path
-scrapers Active scraper groups (default: all)
-se Stop on spurious errors (default: false)
-search Search for a FFUFHASH payload from ffuf history
-sf Stop when > 95% of responses return 403 Forbidden (default: false)
-t Number of concurrent threads. (default: 40)
-v Verbose output, printing full URL and redirect location (if any) with the results. (default: false)
MATCHER OPTIONS:
-mc Match HTTP status codes, or "all" for everything. (default: 200-299,301,302,307,401,403,405,500)
-ml Match amount of lines in response
-mmode Matcher set operator. Either of: and, or (default: or)
-mr Match regexp
-ms Match HTTP response size
-mt Match how many milliseconds to the first response byte, either greater or less than. EG: >100 or <100
-mw Match amount of words in response
FILTER OPTIONS:
-fc Filter HTTP status codes from response. Comma separated list of codes and ranges
-fl Filter by amount of lines in response. Comma separated list of line counts and ranges
-fmode Filter set operator. Either of: and, or (default: or)
-fr Filter regexp
-fs Filter HTTP response size. Comma separated list of sizes and ranges
-ft Filter by number of milliseconds to the first response byte, either greater or less than. EG: >100 or <100
-fw Filter by amount of words in response. Comma separated list of word counts and ranges
INPUT OPTIONS:
-D DirSearch wordlist compatibility mode. Used in conjunction with -e flag. (default: false)
-e Comma separated list of extensions. Extends FUZZ keyword.
-enc Encoders for keywords, eg. 'FUZZ:urlencode b64encode'
-ic Ignore wordlist comments (default: false)
-input-cmd Command producing the input. --input-num is required when using this input method. Overrides -w.
-input-num Number of inputs to test. Used in conjunction with --input-cmd. (default: 100)
-input-shell Shell to be used for running command
-mode Multi-wordlist operation mode. Available modes: clusterbomb, pitchfork, sniper (default: clusterbomb)
-request File containing the raw http request
-request-proto Protocol to use along with raw request (default: https)
-w Wordlist file path and (optional) keyword separated by colon. eg. '/path/to/wordlist:KEYWORD'
OUTPUT OPTIONS:
-debug-log Write all of the internal logging to the specified file.
-o Write output to file
-od Directory path to store matched results to.
-of Output file format. Available formats: json, ejson, html, md, csv, ecsv (or, 'all' for all formats) (default: json)
-or Don't create the output file if we don't have results (default: false)
EXAMPLE USAGE:
Fuzz file paths from wordlist.txt, match all responses but filter out those with content-size 42.
Colored, verbose output.
ffuf -w wordlist.txt -u https://example.org/FUZZ -mc all -fs 42 -c -v
Fuzz Host-header, match HTTP 200 responses.
ffuf -w hosts.txt -u https://example.org/ -H "Host: FUZZ" -mc 200
Fuzz POST JSON data. Match all responses not containing text "error".
ffuf -w entries.txt -u https://example.org/ -X POST -H "Content-Type: application/json"
-d '{"name": "FUZZ", "anotherkey": "anothervalue"}' -fr "error"
Fuzz multiple locations. Match only responses reflecting the value of "VAL" keyword. Colored.
ffuf -w params.txt:PARAM -w values.txt:VAL -u https://example.org/?PARAM=VAL -mr "VAL" -c
More information and examples: https://github.com/ffuf/ffuf
Нажав ENTER
во время выполнения ffuf, процесс приостанавливается, и пользователь переходит в интерактивный режим, подобный оболочке:
entering interactive mode
type "help" for a list of commands, or ENTER to resume.
> help
available commands:
afc [value] - append to status code filter
fc [value] - (re)configure status code filter
afl [value] - append to line count filter
fl [value] - (re)configure line count filter
afw [value] - append to word count filter
fw [value] - (re)configure word count filter
afs [value] - append to size filter
fs [value] - (re)configure size filter
aft [value] - append to time filter
ft [value] - (re)configure time filter
rate [value] - adjust rate of requests per second (active: 0)
queueshow - show job queue
queuedel [number] - delete a job in the queue
queueskip - advance to the next queued job
restart - restart and resume the current ffuf job
resume - resume current ffuf job (or: ENTER)
show - show results for the current job
savejson [filename] - save current matches to a file
help - you are looking at it
>
в этом режиме можно перенастраивать фильтры, управлять очередью и сохранять текущее состояние на диск.
При (пере)настройке фильтров они применяются посмертно, и все ложноположительные совпадения из памяти, которые были бы отфильтрованы вновь добавленными фильтрами, удаляются.
Новое состояние совпадений можно распечатать с помощью команды show
, которая распечатает все совпадения так, как если бы они были найдены с помощью ffuf
.
Поскольку «отрицательные» совпадения не сохраняются в памяти, ослабление фильтров, к сожалению, не может вернуть утраченные совпадения. Для такого сценария пользователь может использовать команду restart
, которая сбрасывает состояние и запускает текущее задание с самого начала.
ffuf выпускается под лицензией MIT. См. ЛИЦЕНЗИЯ.