Supongo que a la mayoria que esta leyendo este blog, en sus intentos de romper algunos filtros de seguridad de ciertas web, el servidor en algunas ocasiones les mostraba como respuesta el famoso 404....=)...Pero que significa esto..?....Acaso hay algo atras oculta de esa respuesta 404...??....Pues ahora van a saber la respuesta....=D
En esta ocasion vengo a presentarles esta gran y muy util herramienta que lleva el nombre de Wfuzz.
Wfuzz es una herramienta diseñada por edge-security para la fuerza bruta aplicaciones web, que puede ser utilizado para la búsqueda de recursos no vinculados (directorios, servlets, scripts, etc), fuerza bruta GET y POST, los parámetros para el control de diferentes tipos de inyecciones (SQL, XSS, LDAP, etc), bruteforce Formularios parámetros (usuario/contraseña), fuzzing, etc.
Características:
- Capacidad de múltiples puntos de inyección con múltiples diccionarios
- La recursividad (Al hacer directorio fuerza bruta)
- Después, los encabezados y autenticación de datos brutos obligando
- Salida a HTML
- La salida de color
- Ocultar resultados por código de retorno, el número de palabras, números de línea, expresiones regulares.
- Las cookies fuzzing
- Multi Threading
- Soporte Proxy
- SOCK apoyo
- Los retrasos entre las solicitudes
- Soporte de autenticación (NTLM, Basic)
- Todos los parámetros de fuerza bruta (POST y GET)
- Encoders múltiples por carga
- Combinaciones de carga útil con iteradores
- Línea de Base petición (para filtrar los resultados en contra)
- Métodos de fuerza bruta HTTP
- Soporte de proxy múltiple (cada solicitud a través de un proxy diferente)
- Jefe de exploración (más rápido para la localización de recursos)
- Diccionarios adaptados para las aplicaciones conocidas (Weblogic, iPlanet, Tomcat, Domino, Oracle 9i,Vignette, Coldfusion y muchos more.i (Diccionarios Muchos de DIRB Darkraver, el www.open-labs.org).
Carga:
- Archivo
- Lista
- Hexrand
- Rangoss
- Nombres
- Hex-rango
- Random_uppercase
- Urlencode
- Binary_ascii
- Base64
- Double_nibble_hex
- Uri_hex
- Sha1
- Md5
- Double_urlencode
- Utf8
- Utf8_binary
- Html
- Html decimal
- Costumbre
- Muchos pero mucho más ...
- Producto
- Código Postal
- Cadena
Despues de ver todas estas características de Wfuzz, creo que es el momento de proseguir con la descarga de la herramienta y posteriormente con una pequeña prueba, en mi caso voy hacerlo como siempre en mi BackTrack5R3......=)....Pues comenzemos....=D
Descargar : http://code.google.com/p/wfuzz/downloads/list
Si gustan tambien pueden descargar la documentación, les puede ser de mucha utilidad...=)
Bueno, una vez terminada la descarga vamos a proseguir con la extracción e los archivos, para esto abrimos nuestra terminal y digitamos lo siguiente...=)
~# tar -xvf wfuzz-2.0.tgz
Despues de extraer los archivos (si gustamos cerramos la terminal), vamos a abrir la carpeta que se nos ha creado .
Una vez mas abrimos una terminal y digitamos los siguiente....=)
~# cd wfuzz-read-only
~# ls
~# python wfuzz.py
Yeah..!!!!!!!!!!!!!!....Listo...=)
Bueno ahora vamos a ver algunas opciones para el ataque....=)
Uso básico :
~# python wfuzz.py -c -z file,worldlist/general/common.txt http://www.objetivo.com/FUZZ
En nuestro caso sería :
~# python wfuzz.py -c -z file,root/wfuzz-read-only/worldlist/general/common.txt http://www.objetivo.com/FUZZ 2>wfuzz.html
Filtrado básico :
~# python wfuzz.py -c -z file,worldlist/general/text.txt --hc 404 http://www.objetivo.com/FUZZ
En nuestro caso sería :
~# python wfuzz.py -c -z file,root/wfuzz-read-only/worldlist/general/text.txt --hc 404 http://www.objetivo.com/FUZZ 2>wfuzz.html
Ejemplo 1 :
Ejemplo 2 :
Si gustan mas métodos para la extracción de datos, les recomiendo que lean el pdf que esta en el primer enlace, les puede servir de mucha ayuda a la hora de auditar una web.
Bueno creo que esto es todo por hoy, y espero que lean el manual, hay mucho mas por escribir acerca de esta maravillosa herramienta.
Sin mas que decir me despido y será hasta la proxima......Nos vemos.
No hay comentarios:
Publicar un comentario