Wfuzz

🔍 Wfuzz: Descubrimiento y Explotación de Recursos Web

Wfuzz es una herramienta de fuerza bruta diseñada para encontrar recursos ocultos en aplicaciones web, como directorios, archivos, parámetros, y más. Es altamente configurable y útil en las primeras etapas del pentesting, especialmente en:

  1. Reconocimiento 🕵️‍♂️: Identificar recursos ocultos.

  2. Enumeración de Parámetros 🧩: Descubrir parámetros vulnerables.

  3. Explotación 💣: Probar vectores de ataque.

🚀 Instalación

Wfuzz se instala fácilmente usando pip:

pip install wfuzz

📌 Usos Comunes y Ejemplos

1️⃣ Enumeración de Directorios y Archivos

Encuentra rutas ocultas en un servidor web.

wfuzz -c -z file,/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u <http://example.com/FUZZ>

📌 Explicación:

  • c: Salida colorida.

  • z file: Define el diccionario.

  • FUZZ: Indica dónde Wfuzz reemplazará los valores del diccionario.

Salida esperada:


2️⃣ Enumeración de Parámetros

Encuentra parámetros GET ocultos que podrían estar vulnerables.

📌 Explicación:

  • Usamos FUZZ en el lugar del parámetro para descubrir nombres como id, user, o search.

Salida esperada:


3️⃣ Búsqueda de Inyecciones SQL 🛠️

Prueba valores que podrían ser vulnerables.

🛑 ¡Recuerda! Realiza estas pruebas solo con autorización.


4️⃣ Pruebas de Inyecciones en Cabeceras HTTP 💡

Explora cabeceras HTTP como User-Agent o Referer para inyecciones.


⚙️ Mejores Prácticas

  • Combina Wfuzz con otros descubrimientos (por ejemplo, herramientas como Nmap o Gobuster).

  • Usa diccionarios actualizados. 🌐 Explora en SecLists.

  • Interpreta resultados: los códigos HTTP (200, 403, 500) ofrecen pistas valiosas.


🌟 Conclusión

Wfuzz es una herramienta versátil para encontrar y explotar recursos web. Su flexibilidad y personalización la hacen una favorita entre los pentesters. 🔐

Última actualización

¿Te fue útil?