Wfuzz

🔍 Wfuzz: Descubrimiento y Explotación de Recursos Web

Wfuzz es una herramienta de fuerza bruta diseñada para encontrar recursos ocultos en aplicaciones web, como directorios, archivos, parámetros, y más. Es altamente configurable y útil en las primeras etapas del pentesting, especialmente en:

  1. Reconocimiento 🕵️‍♂️: Identificar recursos ocultos.

  2. Enumeración de Parámetros 🧩: Descubrir parámetros vulnerables.

  3. Explotación 💣: Probar vectores de ataque.

🚀 Instalación

Wfuzz se instala fácilmente usando pip:

pip install wfuzz

📌 Usos Comunes y Ejemplos

1️⃣ Enumeración de Directorios y Archivos

Encuentra rutas ocultas en un servidor web.

wfuzz -c -z file,/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -u <http://example.com/FUZZ>

📌 Explicación:

  • c: Salida colorida.

  • z file: Define el diccionario.

  • FUZZ: Indica dónde Wfuzz reemplazará los valores del diccionario.

Salida esperada:

000000150:   200        12 L      36 W      543 Ch      "/admin"
000000210:   200        15 L      45 W      680 Ch      "/login"

2️⃣ Enumeración de Parámetros

Encuentra parámetros GET ocultos que podrían estar vulnerables.

wfuzz -c -z file,/usr/share/wordlists/params.txt -u "<http://example.com/page.php?FUZZ=value>"

📌 Explicación:

  • Usamos FUZZ en el lugar del parámetro para descubrir nombres como id, user, o search.

Salida esperada:

000000001:   200        10 L      25 W      400 Ch      "id"
000000002:   200        14 L      40 W      500 Ch      "user"

3️⃣ Búsqueda de Inyecciones SQL 🛠️

Prueba valores que podrían ser vulnerables.

wfuzz -c -z file,/usr/share/wordlists/sqli.txt -u "<http://example.com/page.php?id=FUZZ>"

🛑 ¡Recuerda! Realiza estas pruebas solo con autorización.


4️⃣ Pruebas de Inyecciones en Cabeceras HTTP 💡

Explora cabeceras HTTP como User-Agent o Referer para inyecciones.

wfuzz -c -z file,wordlist.txt -u <http://example.com> -H "User-Agent: FUZZ"

⚙️ Mejores Prácticas

  • Combina Wfuzz con otros descubrimientos (por ejemplo, herramientas como Nmap o Gobuster).

  • Usa diccionarios actualizados. 🌐 Explora en SecLists.

  • Interpreta resultados: los códigos HTTP (200, 403, 500) ofrecen pistas valiosas.


🌟 Conclusión

Wfuzz es una herramienta versátil para encontrar y explotar recursos web. Su flexibilidad y personalización la hacen una favorita entre los pentesters. 🔐

Última actualización

¿Te fue útil?