Fuzz与漏洞挖掘
前言
Fuzz一直是渗透测试中比较重要的技术,之前一直是听说并没有学习过,今天在漏洞银行看了一期视频[87期]看Fuzz与漏洞挖掘擦出火花,感觉讲的挺好的。在此记录一下。
目录Fuzz(base)
Fuzz敏感目录
御剑
一款经典的目录扫描工具。
它的工作原理就是: http://domain.com/+目录字典
一般我们的目录字典是这样子的

那么这种扫描有什么好处呢?就是针对一部分网站可以扫描的全面,只要你的字典足够强大就可以扫描到绝大多部分的目录和文件,来自Blasting_dictionary的爆破字典很好,github地址https://github.com/rootphantomer/Blasting_dictionary这里的103w+目录字典就很符合御剑的模式,其实也就是看程序员的命名。
Dirsearch
dirsearch是一个基于python的命令行工具,旨在暴力扫描页面结构,包括网页中的目录和文件
使用方法:
| 1 | python3 dirsearch.py -u url -e php | 
Dirb
使用方法:
| 1 | dirb url 字典 | 
kali自带字典/usr/share/wordlist/dirb/...
wfuzz
wfuzz据说是最好用的一款fuzz工具,不过每个人喜欢的都不一样,适合自己的才是最好的。
使用方法:wfuzz使用教程
| 1 | wfuzz -z file,/root/Desktop/Fuzzing/dic.txt URL/test/FUZZ | 
案例
403

Hidden XSS
原文链接:https://markitzeroday.com/xss/finding/2018/02/03/hidden-xss.html

用Nikto做目录Fuzz,发现了/test/目录,访问/test/

返回NULL,接着使用wfuzz做参数Fuzz
| 1 | $ wfuzz -w /usr/share/wordlists/dirb/common.txt --hh 53 'http://rob-sec-1.com/test/?FUZZ=<script>alert("xss")</script>' | 
发现了item参数,访问http://domain/test/?item=<script>alert("xss")</script>,成功弹窗

参数Fuzz
以sqli-labs第29关为例
使用wfuzz自带的sqlfuzzer测试参数

把结果导出为html文件

看一下fuzz的结果


通过fuzz就发现这一关存在sql语句的报错!那么就有可能存在报错注入!fuzz更多时就会发现一些绕过它waf的情况。
Payload Fuzz(bypass)
参考:FUZZ过某狗
所谓payload fuzz其实就是通过大量测试枚举字符组合,最终得到能够绕过WAF的有效载荷!
URL跳转与SSRF
参数Fuzz和payload fuzz
后缀名Fuzz
文件上传,fuzz允许上传的后缀名
CRLF Fuzz
CRLF是Carriage-Return Line-Feed的缩写,意思是回车换行,回车(CR, ASCII 13, \r),换行(LF, ASCII 10, \n),CRLF字符(%0d%0a)
XSS Payload Fuzz

总结
感觉Fuzz还是枚举吧,关键在于字典是否强大。
| 1 | Fuzzdb |