Wfuzz
🔍 Wfuzz: Descubrimiento y Explotación de Recursos Web
Wfuzz es una herramienta de fuerza bruta diseñada para encontrar recursos ocultos en aplicaciones web, como directorios, archivos, parámetros, y más. Es altamente configurable y útil en las primeras etapas del pentesting, especialmente en:
Reconocimiento 🕵️♂️: Identificar recursos ocultos.
Enumeración de Parámetros 🧩: Descubrir parámetros vulnerables.
Explotación 💣: Probar vectores de ataque.
🚀 Instalación
Wfuzz se instala fácilmente usando pip:
📌 Usos Comunes y Ejemplos
1️⃣ Enumeración de Directorios y Archivos
Encuentra rutas ocultas en un servidor web.
📌 Explicación:
c
: Salida colorida.z file
: Define el diccionario.FUZZ
: Indica dónde Wfuzz reemplazará los valores del diccionario.
✅ Salida esperada:
2️⃣ Enumeración de Parámetros
Encuentra parámetros GET ocultos que podrían estar vulnerables.
📌 Explicación:
Usamos
FUZZ
en el lugar del parámetro para descubrir nombres comoid
,user
, osearch
.
✅ Salida esperada:
3️⃣ Búsqueda de Inyecciones SQL 🛠️
Prueba valores que podrían ser vulnerables.
🛑 ¡Recuerda! Realiza estas pruebas solo con autorización.
4️⃣ Pruebas de Inyecciones en Cabeceras HTTP 💡
Explora cabeceras HTTP como User-Agent
o Referer
para inyecciones.
⚙️ Mejores Prácticas
Combina Wfuzz con otros descubrimientos (por ejemplo, herramientas como Nmap o Gobuster).
Usa diccionarios actualizados. 🌐 Explora en SecLists.
Interpreta resultados: los códigos HTTP (
200
,403
,500
) ofrecen pistas valiosas.
🌟 Conclusión
Wfuzz es una herramienta versátil para encontrar y explotar recursos web. Su flexibilidad y personalización la hacen una favorita entre los pentesters. 🔐
Última actualización
¿Te fue útil?