工具介绍
FinderFuzz用于渗透测试的WebFuzz扫描工具

功能特性
链接爬取
- 深度爬取: 支持多层级页面递归爬取
- JS文件分析: 自动提取和分析JavaScript文件中的API接口
- 链接发现: 智能识别页面中的所有有效链接
敏感信息检测
该部分误报率较高,采用宁可误报不可错过的原则
- 多类型检测: 手机号、邮箱、身份证、JWT Token等
- 密钥识别: API密钥、访问令牌、数据库密钥等
- 云服务AKSK: AWS、阿里云、腾讯云、百度云等密钥检测
- 自定义规则: 支持正则表达式自定义检测规则
Fuzz
- 目录遍历: 基于发现的路径进行智能目录模糊测试
- 参数模糊: 自动识别参数(文件上传参数只配置了一种最常见的情况,可自定义配置)
- 敏感响应检测: 自动标识包含敏感信息的响应
权限检测
- 未授权访问检测: 发现无需认证即可访问的敏感资源
- 双权限头模式: 支持同时使用高低权限请求头对比
- 灵活配置: 支持从文件读取请求头配置
工具使用
基础扫描
# 基础网页爬取和敏感信息检测 ./finderfuzz -u https://example.com # 指定爬取深度 ./finderfuzz -u https://example.com -m 3 -s all # 设置并发线程数 ./finderfuzz -u https://example.com -t 20 # 过滤特定状态码 ./finderfuzz -u https://example.com -s 200,403,500
模糊测试
# 启用模糊测试 ./finderfuzz -u https://example.com -z 3 # 启用参数模糊测试 ./finderfuzz -u https://example.com --param-fuzz
权限检测
# 未授权访问检测(只使用--read-header是用默认的请求头和指定的请求头进行比较) ./finderfuzz -u https://example.com --unauthority-fuzz --read-headers 1.txt --high-headers #同时使用则为高权限头与低权限头进行比较 ./finderfuzz -u https://example.com --unauthority-fuzz --read-headers low.txt --high-headers high.txt --authority-fuzz 则是为了找到有权限才能访问的接口,使用类似上面
高级配置
# 使用代理 ./finderfuzz -u https://example.com --proxy http://127.0.0.1:8080 # 使用配置文件 ./finderfuzz -u https://example.com -c config.yaml # 生成HTML报告 ./finderfuzz -u https://example.com -o report.html # 设置超时时间 ./finderfuzz -u https://example.com --timeout 30 # 自定义配置 ./finderfuzz -u https://example.com -i config.yaml
工具获取
https://github.com/Nbccccc/FinderFuzz
文章来源:夜组安全
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END














暂无评论内容