Wfuzz
Ha sido creado para facilitar la tarea de evaluación de aplicaciones web y se basa en un concepto simple: reemplaza cualquier referencia a la palabra clave FUZZ por el valor de una carga útil determinada, por ejemplo, podriamos utilizar un diccionario de SecLists.
Nos permite inyectar cualquier entrada en cualquier campo de una solicitud HTTP, lo que permite realizar complejos ataques de seguridad web en diferentes componentes de la aplicación web, como: parámetros, autenticación, formularios, directorios/archivos, encabezados, etc...
Directorio
-c
> Ver resultado con un formato colorizado.-t
> Especificar el número de conexiones simultáneas.--hc
> Ocultar respuestas con codigo 404 (not found).-w
> Ruta del diccionario. Diccionario recomendadoFUZZ
> Indicamos donde queremos que realice el ataque.
Subdominio
-c
> Ver resultado con un formato colorizado.-t
> Especificar el número de conexiones simultáneas.--hc
> Ocultar respuestas con codigo 404 (not found).-w
> Ruta del diccionario. Diccionario recomendado-H
> Indicar cabeceras http.FUZZ
> Indicamos donde queremos que realice el ataque.
Última actualización