miércoles, 9 de junio de 2010

Wfuzz: Enumeración de archivos y directorios en aplicaciones Web

Wfuzz: Enumeración de archivos y directorios en aplicaciones Web: "

Wfuzz es una herramienta destinada para la enumeración de archivos y directorios alojados en una aplicación Web.


Esta herramienta desarrollada por Edge-Security realiza ataques de fuerza bruta para la enumeración de directorios, servlets, scripts y archivos en el webserver.


Estos ataques son realizados mediante peticiones GET y POST que además de verificar la existencia de dichos recursos, posibilita la identificación de inyecciones del tipo SQL LDAP y XSS, entre otras.


Veamos un ejemplo de uso:


root@bt:/pentest/web/wfuzz# python wfuzz.py -c -z file -f wordlists/big.txt –hc 404,403,302,XXX http://192.168.2.100/FUZZ


*************************************

* Wfuzz 1.4 – The web bruteforcer *

* *

* Coded by: *

* Carlos del ojo *

* – cdelojo@edge-security.com *

* Christian Martorella *

* – cmartorella@edge-security.com *

*************************************


Target: http://192.168.2.100/FUZZ

Payload type: file


Total requests: 3037

===========================================================

ID Response Lines Word Request

===========================================================


00004: C=200 45 L 281 W “/”

00137: C=301 9 L 29 W “admin”

00139: C=301 9 L 29 W “administrator”

00830: C=301 9 L 29 W “demo”

01077: C=301 9 L 29 W “files”

01363: C=301 9 L 29 W “images”

02030: C=301 9 L 29 W “password”

02031: C=301 9 L 29 W “passwords”

02199: C=301 9 L 29 W “pruebas”

02332: C=301 9 L 29 W “root”

02422: C=301 9 L 29 W “secret”

02722: C=301 9 L 29 W “test”


De esta manera podemos enumerar e identificar los directorios ocultos de una determinada aplicación Web.

Para más información sobre la herramienta visita la web oficial del proyecto:

www.Edge-Security.com

"

No hay comentarios:

Publicar un comentario