用于渗透测试的WebFuzz扫描工具

华盟原创文章投稿奖励计划

工具介绍

FinderFuzz用于渗透测试的WebFuzz扫描工具

用于渗透测试的WebFuzz扫描工具用于渗透测试的WebFuzz扫描工具

功能特性

链接爬取

  • 深度爬取: 支持多层级页面递归爬取
  • JS文件分析: 自动提取和分析JavaScript文件中的API接口
  • 链接发现: 智能识别页面中的所有有效链接

敏感信息检测

该部分误报率较高,采用宁可误报不可错过的原则

  • 多类型检测: 手机号、邮箱、身份证、JWT Token等
  • 密钥识别: API密钥、访问令牌、数据库密钥等
  • 云服务AKSK: AWS、阿里云、腾讯云、百度云等密钥检测
  • 自定义规则: 支持正则表达式自定义检测规则

Fuzz

  • 目录遍历: 基于发现的路径进行智能目录模糊测试
  • 参数模糊: 自动识别参数(文件上传参数只配置了一种最常见的情况,可自定义配置)
  • 敏感响应检测: 自动标识包含敏感信息的响应

权限检测

  • 未授权访问检测: 发现无需认证即可访问的敏感资源
  • 双权限头模式: 支持同时使用高低权限请求头对比
  • 灵活配置: 支持从文件读取请求头配置

工具使用

基础扫描

# 基础网页爬取和敏感信息检测 ./finderfuzz -u https://example.com  # 指定爬取深度 ./finderfuzz -u https://example.com -m 3 -s all  # 设置并发线程数 ./finderfuzz -u https://example.com -t 20  # 过滤特定状态码 ./finderfuzz -u https://example.com -s 200,403,500 

模糊测试

# 启用模糊测试 ./finderfuzz -u https://example.com -z 3  # 启用参数模糊测试 ./finderfuzz -u https://example.com --param-fuzz  

权限检测

# 未授权访问检测(只使用--read-header是用默认的请求头和指定的请求头进行比较) ./finderfuzz -u https://example.com --unauthority-fuzz --read-headers 1.txt --high-headers  #同时使用则为高权限头与低权限头进行比较 ./finderfuzz -u https://example.com --unauthority-fuzz --read-headers low.txt --high-headers high.txt  --authority-fuzz 则是为了找到有权限才能访问的接口,使用类似上面 

高级配置

# 使用代理 ./finderfuzz -u https://example.com --proxy http://127.0.0.1:8080  # 使用配置文件 ./finderfuzz -u https://example.com -c config.yaml  # 生成HTML报告 ./finderfuzz -u https://example.com -o report.html  # 设置超时时间 ./finderfuzz -u https://example.com --timeout 30  # 自定义配置 ./finderfuzz -u https://example.com -i config.yaml

工具获取



https://github.com/Nbccccc/FinderFuzz


文章来源:夜组安全


黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文


END

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容