FFUF 웹 애플리케이션 공격
Ffuf 웹 애플리케이션 공격
빠른 참조 명령
명령
설명
ffuf -h
ㅋㅋㅋ 도와주세요
ffuf -ic -c -w wordlist.txt:FUZZ -u http://SERVER_IP:PORT/FUZZ
디렉토리 퍼징
ffuf -ic -c -w wordlist.txt:FUZZ -u http://SERVER_IP:PORT/indexFUZZ
확장 퍼징
ffuf -ic -c -w wordlist.txt:FUZZ -u http://SERVER_IP:PORT/blog/FUZZ.php
페이지 퍼징
ffuf -ic -c -w wordlist.txt:FUZZ -u http://SERVER_IP:PORT/FUZZ -recursion -recursion-depth 1 -e .php -v
재귀적 퍼징
ffuf -ic -c -w wordlist.txt:FUZZ -u https://FUZZ.hackthebox.eu/
하위 도메인 퍼징
ffuf -ic -c -w wordlist.txt:FUZZ -u http://academy.htb:PORT/ -H 'Host: FUZZ.academy.htb' -fs xxx
VHost 퍼징
ffuf -ic -c -w wordlist.txt:FUZZ -u http://admin.academy.htb:PORT/admin/admin.php?FUZZ=key -fs xxx
매개변수 퍼징 - GET
ffuf -ic -c -w wordlist.txt:FUZZ -u http://admin.academy.htb:PORT/admin/admin.php -X POST -d 'FUZZ=key' -H 'Content-Type: application/x-www-form-urlencoded' -fs xxx
매개변수 퍼징 - POST
ffuf -c -w ids.txt:FUZZ -u http://admin.academy.htb:PORT/admin/admin.php -X POST -d 'id=FUZZ' -H 'Content-Type: application/x-www-form-urlencoded' -fs xxx
가치 퍼징
단어 목록
맞춤 단어 목록 - 값 퍼징
명령
설명
/usr/share/seclists/Discovery/Web-Content/directory-list-2.3-small.txt
디렉토리/페이지 단어 목록
/usr/share/seclists/Discovery/Web-Content/web-extensions.txt
확장 단어 목록
/usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt
도메인 단어 목록
/usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt
매개변수 단어 목록
기타
명령
설명
sudo sh -c 'echo "SERVER_IP academy.htb" >> /etc/hosts'
가상 호스트 라우팅 vHost 이름 확인 헤더에 호스팅된 동일한 IP의 다른 웹사이트에 DNS 항목 지원을 추가합니다.
for i in $(seq 1 1000); do echo $i >> ids.txt; done
시퀀스 단어 목록 만들기
curl http://admin.academy.htb:PORT/admin/admin.php -X POST -d 'id=key' -H 'Content-Type: application/x-www-form-urlencoded'
POST를 사용한 컬
FFUFING 세부 사항
FFUF는 ffuf를 사용하여 웹 서버에서 호스팅되는 모든 파일/폴더를 열거합니다.
견본
루트 디렉터리
ffuf -c -w 9-big.txt -u http://easy.box/FUZZ확장자가 있는 루트
ffuf -c -w 9-big.txt -u http://easy.box/FUZZ -e .git,.txt,.json,.php,.html,.bak,.old,.sql,.zip,.conf,.cfg,.asp,.aspx,.cs폴더 아래의 하위 웹 폴더
ffuf -c -w 9-big.txt -u http://eezy.box/secret/FUZZ확장자가 있는 하위 웹 폴더
ffuf -c -w 9-big.txt -u http://eezy.box/secret/FUZZ -e .git,.txt,.json,.php,.html,.bak,.old,.sql,.zip,.conf,.cfg,.jsvHost 퍼지 도메인
ffuf -c -w 9-big.txt -H "Host: FUZZ.easy.box/" -u http://easy.box/하위 도메인 루트 ^^ 발견된 하위 도메인에 대해 1단계를 반복하세요 ^^
ffuf -c -w 9-big.txt -u http://sub.easy.box/FUZZ보고
ffuf -c -w common.txt -u http://oscp.sec:8080/FUZZ -o ffuf_report.html -of html
루트 웹사이트
ROOT 웹사이트 확장
하위 도메인
-fw 응답 단어의 양을 기준으로 필터링합니다. 쉼표로 구분된 단어 수 및 범위 목록 -H Header
"Name: Value", 콜론으로 구분. 여러 -H 플래그가 허용됩니다. -fc HTTP 응답 코드 400을 반환하는 잘못된 매개변수 값. 응답 코드 400 필터링 - 잘못된 요청
vHost 도메인
vHost 퍼징 HackTheBox Academy - vHost 퍼즈 단어 목록 - /usr/share/seclists/Discovery/DNS/namelist.txt
확장
루프를 수행하여 발견된 여러 하위 도메인에서 허용된 확장에 대한 퍼지
for.
for세 가지 가능한 확장자가 나열된 가능한 파일 이름을 검색하기 위해 루프를 사용하여 여러 하위 도메인을 검색합니다.php,.phps,.php7.
알려진 파일 + 확장자
프록시를 통한 FFUF
API 엔드포인트
' 아래 명령에서 슬래시를 사용하여 작은따옴표를 이스케이프 처리하세요! -- LUA 또는 SQL 등에 대한 나머지 API 쿼리 구문을 주석 처리합니다.
매개변수 값
우편
로 키 값을 발견
73하고 을 사용하여 POST를 수행했습니다CURL.
HTB{p4r4m373r_fuzz1n6_15_k3y!}
API 파일 POST 요청
ippsec youtube API 열거형 - IPPSEC - Hackthebox - 인터페이스 API 열거형
FFuF 웹 보고서
사용자 이름 열거형 정보 유출
로그인 FFUF 사용자 이름 열거 로그온 사이트에서 사용자가 존재하면 메시지와 함께 표시 = 이 사용자 이름을 가진 계정이 이미 존재합니다.
유효한 조합 자격 증명 받기
재귀적
돕다
기술 평가 - 웹 퍼징
*.academy.htb위에 표시된 IP에 대해 하위 도메인/가상 호스트 퍼징 스캔을 실행합니다 . 식별할 수 있는 하위 도메인은 모두 무엇입니까?
페이지 퍼징 스캔을 실행하기 전에 먼저 확장 퍼징 스캔을 실행해야 합니다. 도메인에서 허용되는 다양한 확장자는 무엇입니까?
귀하가 식별하게 될 페이지 중 하나에는 '액세스 권한이 없습니다!'라는 메시지가 표시되어야 합니다. 전체 페이지 URL은 무엇입니까?
이전 질문의 페이지에서는 페이지에서 허용되는 여러 매개변수를 찾을 수 있어야 합니다. 그들은 무엇인가?
작업 값으로 식별한 매개변수를 퍼징해 보세요. 그 중 하나는 플래그를 반환해야 합니다. 깃발의 내용은 무엇입니까?
POST 컬 요청
HTB{w3b_fuzz1n6_m4573r}
Last updated