🕸️Ffuf
ffuf es una herramienta de fuzzing de código abierto que se utiliza para descubrir vulnerabilidades en aplicaciones web al enviar solicitudes HTTP manipuladas
Nota: Este tipo de búsquedas son muy invasivas, ya que hacen muchas peticiones al servidor del objetivo, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
ffuf utiliza una lista de palabras clave o diccionario para generar solicitudes HTTP manipuladas y ver cómo responde la aplicación.
Donde indiquemos el parámetro FUZZ probará todas las palabras del diccionario
Fuzzing con ffuf
Ataque de fuzzing en una URL específica
Fuzzing buscando archivos específicos
El parámetro -e
sirve para filtrar por tipo de archivo
Fuzzing de subdominios
Niveles de profundidad
El parámetro -recursion
sirve para hacer escaneo profundo dentro de cada directorio encontrado
Respuestas con un código de estado HTTP 200
Descubrir Vhosts
Fuzzing de extensiones
Fuzzing de parámetros de URL
Método GET
Método POST
Fuzzing con Cookie Session
Guardar resultados en HTML
Fuzzing avanzado con ffuf
Utilizar varios diccionarios simultáneamente
Utilizar :W1 y :W2 después de la ruta para establecer los diccionarios
Fuzzing de USER o PASSWORD en Login
Capturar request de login con burpsuite y guardar archivo request-bwap
Editar archivo con emacs cambiando los parámetros que queramos por FUZZ o :W1 y :W2 si usamos varios diccionarios
Ffuf Cheatsheet
Comando | Descripción |
| Fuzz page parameters |
| Fuzz LFI payloads |
| Fuzz webroot path |
| Fuzz server configurations |
Última actualización