- Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
> O Wfuzz foi criado para facilitar a tarefa em avaliações de aplicações web e é baseado em um conceito simples: ele substitui qualquer referência à palavra-chave FUZZ pelo valor de uma carga útil fornecida.
O URL encoding é uma técnica de codificação que substitui cada caractere não-ASCII por uma sequência de caracteres seguros para serem transmitidos pela internet. Isso é útil para evitar problemas com caracteres especiais em URLs.
#### HTML Encoding
O HTML encoding é uma técnica de codificação que substitui cada caractere especial do HTML por uma sequência de caracteres que o navegador pode exibir corretamente. Isso é útil para evitar problemas com caracteres especiais em páginas da web.
#### Base64 Encoding
O Base64 encoding é uma técnica de codificação que converte dados binários em uma sequência de caracteres ASCII. Isso é útil para transmitir dados binários em um formato que pode ser facilmente lido e transmitido pela internet.
#### Hex Encoding
O Hex encoding é uma técnica de codificação que converte dados binários em uma sequência de caracteres hexadecimais. Isso é útil para transmitir dados binários em um formato que pode ser facilmente lido e transmitido pela internet.
O UTF-8 encoding é uma técnica de codificação que permite representar caracteres Unicode usando uma sequência de bytes. Isso é útil para transmitir texto em diferentes idiomas pela internet.
Esta técnica envolve o uso da ferramenta wfuzz para enviar solicitações GET para um servidor web. A técnica usa duas listas, uma para as URLs e outra para os parâmetros. A lista de URLs contém as URLs que serão testadas e a lista de parâmetros contém os parâmetros que serão injetados nas URLs. A técnica também usa um filtro de string para mostrar apenas as respostas que contêm uma determinada string.
Além disso, a técnica pode ser executada usando um proxy para ocultar o endereço IP do atacante e também pode usar cookies para simular uma sessão de usuário válida.
#### **NTLM, 2 listas, filtro de string (mostrar), proxy**
O parâmetro `--ntlm` pode ser usado para especificar que o servidor usa autenticação NTLM. Se você tiver duas listas, uma com nomes de usuários e outra com senhas, pode usá-las com os parâmetros `--user-list` e `--pass-list`, respectivamente.
Você também pode usar o parâmetro `--filter` para filtrar a resposta do servidor e mostrar apenas as respostas que contenham uma determinada string. Por exemplo, `--filter="Invalid"` mostrará apenas as respostas que contenham a palavra "Invalid".
O cabeçalho User-Agent é usado para identificar o software que está sendo usado para enviar a solicitação. É possível alterar o User-Agent para ocultar a identidade do atacante ou para simular uma solicitação de um navegador específico.
O código de filtro é usado para ocultar informações confidenciais, como senhas ou tokens de autenticação, que podem ser incluídos na solicitação. É importante garantir que o código de filtro esteja funcionando corretamente para evitar vazamentos de informações.
O uso de um proxy pode ajudar a ocultar o endereço IP do atacante e a evitar a detecção. No entanto, é importante escolher um proxy confiável e garantir que ele esteja configurado corretamente.
Para realizar um ataque de força bruta em verbos HTTP, podemos usar o wfuzz em conjunto com um arquivo que contenha uma lista de verbos HTTP. O wfuzz irá iterar sobre cada linha do arquivo e enviar uma requisição HTTP para o alvo usando o verbo especificado na linha atual.
Onde `verbs.txt` é o arquivo que contém a lista de verbos HTTP e `http://example.com/FUZZ` é a URL alvo com o marcador `FUZZ` indicando onde o wfuzz deve substituir cada linha do arquivo.
Para fornecer uma lista de palavras-chave para o wfuzz, você pode usar a opção `-w` seguida por uma lista de palavras separadas por vírgulas. Por exemplo:
O wfuzz é uma ferramenta de bruteforce de diretórios e arquivos que pode ser usada para encontrar arquivos e diretórios ocultos em um site. Ele pode ser usado para testar a segurança de um site e encontrar vulnerabilidades.
Para usar o wfuzz, você precisa especificar uma lista de diretórios e arquivos para testar e uma lista de palavras-chave para usar como entrada. O wfuzz então tentará todas as combinações possíveis de diretórios, arquivos e palavras-chave para encontrar arquivos e diretórios ocultos.
Este comando usa o wfuzz para testar a existência de diretórios e arquivos ocultos no site http://example.com. Ele usa a lista de diretórios e arquivos em /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt e tenta todas as combinações possíveis de diretórios e arquivos com palavras-chave para encontrar arquivos e diretórios ocultos. O parâmetro --hc 404 é usado para ignorar as respostas HTTP 404 (não encontradas) e mostrar apenas as respostas HTTP bem-sucedidas.
- Você trabalha em uma **empresa de cibersegurança**? Quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Compartilhe seus truques de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.