lunes, 17 de diciembre de 2012

Wfuzz 


Supongo que a la mayoria que esta leyendo este blog, en sus intentos de romper algunos filtros de seguridad de ciertas web, el servidor en algunas ocasiones les mostraba como respuesta el famoso 404....=)...Pero que significa esto..?....Acaso hay algo atras oculta de esa respuesta 404...??....Pues ahora van a saber la respuesta....=D

En esta ocasion vengo a presentarles esta gran y muy util herramienta que lleva el nombre de Wfuzz.

Wfuzz es una herramienta diseñada por edge-security para la fuerza bruta aplicaciones web, que puede ser utilizado para la búsqueda de recursos no vinculados (directorios, servlets, scripts, etc), fuerza bruta GET y POST, los parámetros para el control de diferentes tipos de inyecciones (SQL, XSS, LDAP, etc), bruteforce Formularios parámetros (usuario/contraseña), fuzzing, etc.
 Características:

  • Capacidad de múltiples puntos de inyección con múltiples diccionarios
  • La recursividad (Al hacer directorio fuerza bruta)
  • Después, los encabezados y autenticación de datos brutos obligando
  • Salida a HTML
  • La salida de color
  • Ocultar resultados por código de retorno, el número de palabras, números de línea, expresiones       regulares.
  • Las cookies fuzzing
  • Multi Threading
  • Soporte Proxy
  • SOCK apoyo
  • Los retrasos entre las solicitudes
  • Soporte de autenticación (NTLM, Basic)
  • Todos los parámetros de fuerza bruta (POST y GET)
  • Encoders múltiples por carga
  • Combinaciones de carga útil con iteradores
  • Línea de Base petición (para filtrar los resultados en contra)
  • Métodos de fuerza bruta HTTP
  • Soporte de proxy múltiple (cada solicitud a través de un proxy diferente)
  • Jefe de exploración (más rápido para la localización de recursos)
  • Diccionarios adaptados para las aplicaciones conocidas (Weblogic, iPlanet, Tomcat, Domino, Oracle 9i,Vignette, Coldfusion y muchos more.i (Diccionarios Muchos de DIRB Darkraver, el www.open-labs.org).

Carga:


  • Archivo
  • Lista
  • Hexrand
  • Rangoss 
  • Nombres 
  • Hex-rango 


Codificaciones:


  • Random_uppercase
  • Urlencode
  • Binary_ascii
  • Base64
  • Double_nibble_hex
  • Uri_hex
  • Sha1
  • Md5
  • Double_urlencode
  • Utf8
  • Utf8_binary
  • Html
  • Html decimal
  • Costumbre
  • Muchos pero mucho más ...


Iteradores:


  • Producto
  • Código Postal
  • Cadena


Despues de ver todas estas características de Wfuzz, creo que es el momento de proseguir con la descarga de la herramienta y posteriormente con una pequeña prueba, en mi caso voy hacerlo como siempre en mi BackTrack5R3......=)....Pues comenzemos....=D



Descargar : http://code.google.com/p/wfuzz/downloads/list

Si gustan tambien pueden descargar la documentación, les puede ser de mucha utilidad...=)

Bueno, una vez terminada la descarga vamos a proseguir con la extracción e los archivos, para esto abrimos nuestra terminal y digitamos lo siguiente...=)

~# tar -xvf wfuzz-2.0.tgz



Despues de extraer los archivos (si gustamos cerramos la terminal), vamos a abrir la carpeta que se nos ha creado .

Una vez mas abrimos una terminal y digitamos los siguiente....=)

~# cd wfuzz-read-only
~# ls
~# python wfuzz.py 



 Yeah..!!!!!!!!!!!!!!....Listo...=)


Bueno ahora vamos a ver algunas opciones para el ataque....=)

Uso básico :

~# python wfuzz.py -c -z file,worldlist/general/common.txt http://www.objetivo.com/FUZZ

En nuestro caso sería :

~# python wfuzz.py -c -z file,root/wfuzz-read-only/worldlist/general/common.txt http://www.objetivo.com/FUZZ 2>wfuzz.html

Filtrado básico :

~# python wfuzz.py -c -z file,worldlist/general/text.txt --hc 404  http://www.objetivo.com/FUZZ

En nuestro caso sería : 

~# python wfuzz.py -c -z file,root/wfuzz-read-only/worldlist/general/text.txt --hc 404  http://www.objetivo.com/FUZZ 2>wfuzz.html


Ejemplo 1 :


Ejemplo 2 :



Si gustan mas métodos para la  extracción de datos, les recomiendo que lean el pdf que esta en el primer enlace, les puede servir de mucha ayuda a la hora de auditar una web.

Bueno creo que esto es todo por hoy, y espero que lean el manual, hay mucho mas por escribir acerca de esta maravillosa herramienta.

Sin mas que decir me despido y será hasta la proxima......Nos vemos.





No hay comentarios:

Publicar un comentario