hacktricks/pentesting-web/web-tool-wfuzz.md

423 lines
22 KiB
Markdown
Raw Normal View History

2024-02-10 18:14:16 +00:00
# Web Aracı - WFuzz
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimizden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>
2024-02-10 18:14:16 +00:00
Herhangi bir yerde web uygulamalarını FUZZ etmek için bir araç.
2024-02-10 18:14:16 +00:00
> [Wfuzz](https://github.com/xmendez/wfuzz), web uygulamalarının değerlendirmelerinde görevi kolaylaştırmak için oluşturulmuş olup, temel bir kavrama dayanır: FUZZ anahtar kelimesine yapılan herhangi bir başvuruyu belirli bir payload değeriyle değiştirir.
2024-02-10 18:14:16 +00:00
## Kurulum
2024-02-10 18:14:16 +00:00
Kali'de yüklü
Github: [https://github.com/xmendez/wfuzz](https://github.com/xmendez/wfuzz)
2022-08-07 12:55:22 +00:00
```
pip install wfuzz
```
2024-02-10 18:14:16 +00:00
## Filtreleme seçenekleri
### Code
```plaintext
-c, --code <CODE>
```
Specify the expected HTTP response code(s) to filter the results. Multiple codes can be separated by commas.
### Size
```plaintext
-s, --size <SIZE>
```
Specify the expected HTTP response size(s) to filter the results. Multiple sizes can be separated by commas.
### Words
```plaintext
-w, --word <WORD>
```
Specify the expected word(s) to filter the results. Multiple words can be separated by commas.
### Regex
```plaintext
-r, --regex <REGEX>
```
Specify the regular expression(s) to filter the results. Multiple regular expressions can be separated by commas.
### Follow Redirects
```plaintext
--follow-redirects
```
Follow redirects and include them in the results.
### Exclude Redirects
```plaintext
--exclude-redirects
```
Exclude redirects from the results.
### Exclude Status Codes
```plaintext
--exclude-status <CODE>
```
Specify the HTTP response code(s) to exclude from the results. Multiple codes can be separated by commas.
### Exclude Sizes
```plaintext
--exclude-size <SIZE>
```
Specify the HTTP response size(s) to exclude from the results. Multiple sizes can be separated by commas.
### Exclude Words
```plaintext
--exclude-word <WORD>
```
2024-02-10 18:14:16 +00:00
Specify the word(s) to exclude from the results. Multiple words can be separated by commas.
2024-02-10 18:14:16 +00:00
### Exclude Regex
```plaintext
--exclude-regex <REGEX>
```
Specify the regular expression(s) to exclude from the results. Multiple regular expressions can be separated by commas.
```bash
--hs/ss "regex" #Hide/Show
#Simple example, match a string: "Invalid username"
#Regex example: "Invalid *"
--hc/sc CODE #Hide/Show by code in response
2022-08-07 12:55:22 +00:00
--hl/sl NUM #Hide/Show by number of lines in response
--hw/sw NUM #Hide/Show by number of words in response
--hh/sh NUM #Hide/Show by number of chars in response
--hc/sc NUM #Hide/Show by response code
```
2024-02-10 18:14:16 +00:00
## Çıktı seçenekleri
wfuzz provides several options to control the output format and content. These options can be used to customize the way the results are displayed and saved.
### -o, --output \<file\>
Specify the output file where the results will be saved. This can be useful for further analysis or documentation purposes.
### -f, --filter \<expression\>
Apply a filter to the output results based on a given expression. This allows you to only display or save specific results that match the filter criteria.
### -c, --colorize
Enable colorized output for better readability. This option can be helpful when analyzing large amounts of data.
### -s, --saveoutput
Save the output results to a file. This option is useful when you want to save the results without displaying them on the screen.
### -d, --delimiter \<character\>
Specify a custom delimiter character to separate the output fields. By default, the delimiter is set to a comma (,).
### -t, --table
Display the output results in a table format. This option provides a more organized and structured view of the results.
### -l, --limit \<number\>
Limit the number of output results to be displayed or saved. This can be useful when dealing with large datasets to avoid overwhelming the screen or saving unnecessary data.
### -v, --verbose
Enable verbose mode to display additional information about the requests and responses. This can be helpful for debugging or understanding the behavior of the target application.
### -q, --quiet
Disable verbose mode and only display essential information. This option is useful when you want to minimize the amount of output displayed on the screen.
### -h, --help
Display the help menu with all the available options and their descriptions.
### -V, --version
Display the version information of wfuzz.
wfuzz, çıktı formatını ve içeriğini kontrol etmek için birkaç seçenek sunar. Bu seçenekler, sonuçların nasıl görüntüleneceği ve kaydedileceği özelleştirmek için kullanılabilir.
### -o, --output \<dosya\>
Sonuçların kaydedileceği çıktı dosyasını belirtin. Bu, daha fazla analiz veya belgeleme amaçları için kullanışlı olabilir.
### -f, --filter \<ifade\>
Verilen bir ifadeye dayalı olarak çıktı sonuçlarına bir filtre uygulayın. Bu, filtre kriterlerine uyan belirli sonuçları yalnızca görüntülemenize veya kaydetmenize olanak tanır.
### -c, --colorize
Daha iyi okunabilirlik için renkli çıktıyı etkinleştirin. Bu seçenek, büyük miktarda veri analiz ederken yardımcı olabilir.
### -s, --saveoutput
Çıktı sonuçlarını bir dosyaya kaydedin. Bu seçenek, sonuçları ekranda görüntülemeden kaydetmek istediğinizde kullanışlıdır.
### -d, --delimiter \<karakter\>
Çıktı alanlarını ayırmak için özel bir ayırıcı karakter belirtin. Varsayılan olarak, ayırıcı virgül (,) olarak ayarlanır.
### -t, --table
Çıktı sonuçlarını tablo formatında görüntüleyin. Bu seçenek, sonuçların daha düzenli ve yapılandırılmış bir görünümünü sağlar.
### -l, --limit \<sayı\>
Görüntülenecek veya kaydedilecek çıktı sonuçlarının sayısını sınırlayın. Bu, büyük veri kümeleriyle uğraşırken ekranıırı yüklememek veya gereksiz veri kaydetmemek için kullanışlı olabilir.
### -v, --verbose
İstekler ve yanıtlar hakkında ek bilgileri görüntülemek için ayrıntılı modu etkinleştirin. Bu, hata ayıklama veya hedef uygulamanın davranışını anlama konusunda yardımcı olabilir.
2024-02-10 18:14:16 +00:00
### -q, --quiet
Ayrıntılı modu devre dışı bırakın ve yalnızca temel bilgileri görüntüleyin. Bu seçenek, ekranda görüntülenen çıktı miktarını en aza indirmek istediğinizde kullanışlıdır.
2024-02-10 18:14:16 +00:00
### -h, --help
Tüm mevcut seçenekleri ve açıklamalarını içeren yardım menüsünü görüntüler.
### -V, --version
wfuzz'un sürüm bilgilerini görüntüler.
```bash
wfuzz -e printers #Prints the available output formats
-f /tmp/output,csv #Saves the output in that location in csv format
```
2024-02-10 18:14:16 +00:00
### Kodlayıcı seçenekleri
There are several encoding options available in wfuzz that can be used to modify the payloads sent during the fuzzing process. These encoding options can help bypass certain security measures or evade detection. The following are the available encoding options in wfuzz:
- **URL Encoding**: This option encodes special characters in the URL using percent-encoding. It is useful when fuzzing URLs that contain special characters that may be interpreted differently by the server.
- **HTML Encoding**: This option encodes special characters in the payload using HTML entities. It is useful when fuzzing web forms or input fields that may not properly handle special characters.
- **Base64 Encoding**: This option encodes the payload using Base64 encoding. It is useful when fuzzing parameters that are expected to be Base64 encoded.
- **Hex Encoding**: This option encodes the payload using hexadecimal representation. It is useful when fuzzing parameters that are expected to be in hexadecimal format.
- **Unicode Encoding**: This option encodes the payload using Unicode characters. It is useful when fuzzing parameters that may be vulnerable to Unicode-based attacks.
- **Double URL Encoding**: This option applies URL encoding twice to the payload. It can be used to bypass certain security filters that only decode the payload once.
2024-02-10 18:14:16 +00:00
- **UTF-8 Encoding**: This option encodes the payload using UTF-8 encoding. It is useful when fuzzing parameters that may be vulnerable to UTF-8-based attacks.
2024-02-10 18:14:16 +00:00
- **UTF-16 Encoding**: This option encodes the payload using UTF-16 encoding. It is useful when fuzzing parameters that may be vulnerable to UTF-16-based attacks.
- **UTF-32 Encoding**: This option encodes the payload using UTF-32 encoding. It is useful when fuzzing parameters that may be vulnerable to UTF-32-based attacks.
- **Mixed Encoding**: This option applies a combination of different encodings to the payload. It can be useful when fuzzing parameters that may be vulnerable to multiple encoding-based attacks.
These encoding options can be specified using the `--encoding` parameter in wfuzz.
```bash
wfuzz -e encoders #Prints the available encoders
#Examples: urlencode, md5, base64, hexlify, uri_hex, doble urlencode
```
2024-02-10 18:14:16 +00:00
Bir kodlayıcıyı kullanmak için, onu **"-w"** veya **"-z"** seçeneğinde belirtmelisiniz.
2024-02-10 18:14:16 +00:00
Örnekler:
2020-12-01 15:32:24 +00:00
```bash
-z file,/path/to/file,md5 #Will use a list inside the file, and will transform each value into its md5 hash before sending it
-w /path/to/file,base64 #Will use a list, and transform to base64
-z list,each-element-here,hexlify #Inline list and to hex before sending values
```
2024-02-10 18:14:16 +00:00
## Hile Kağıdı
2024-02-10 18:14:16 +00:00
### Giriş Formu bruteforce
2024-02-10 18:14:16 +00:00
#### **POST, Tek liste, filtre dizesi (gizle)**
```bash
wfuzz -c -w users.txt --hs "Login name" -d "name=FUZZ&password=FUZZ&autologin=1&enter=Sign+in" http://zipper.htb/zabbix/index.php
#Here we have filtered by line
```
2024-02-10 18:14:16 +00:00
#### **POST, 2 listesi, filtre kodu (göster)**
```bash
2020-12-01 15:37:13 +00:00
wfuzz.py -c -z file,users.txt -z file,pass.txt --sc 200 -d "name=FUZZ&password=FUZ2Z&autologin=1&enter=Sign+in" http://zipper.htb/zabbix/index.php
#Here we have filtered by code
```
2024-02-10 18:14:16 +00:00
#### **GET, 2 listeler, dize filtresi (göster), proxy, çerezler**
2020-12-01 15:55:38 +00:00
```bash
wfuzz -c -w users.txt -w pass.txt --ss "Welcome " -p 127.0.0.1:8080:HTTP -b "PHPSESSIONID=1234567890abcdef;customcookie=hey" "http://example.com/index.php?username=FUZZ&password=FUZ2Z&action=sign+in"
```
2024-02-10 18:14:16 +00:00
### Dizin/RESTful bruteforce saldırısı
2024-02-10 18:14:16 +00:00
[Arjun parametreleri wordlist'i](https://raw.githubusercontent.com/s0md3v/Arjun/master/arjun/db/params.txt)
2022-08-07 12:55:22 +00:00
```
wfuzz -c -w /tmp/tmp/params.txt --hc 404 https://domain.com/api/FUZZ
```
2024-02-10 18:14:16 +00:00
### Yol Parametreleri BF
Path parametreleri, bir URL'nin yolunda bulunan değişkenlerdir. Bu parametreler, web uygulamalarında dinamik içerik oluşturmak için kullanılır. WFuzz, bu path parametrelerini brute force saldırılarıyla keşfetmek için kullanılabilir.
WFuzz, bir wordlist (kelime listesi) ve hedef URL'yi kullanarak path parametrelerini brute force etmek için kullanılır. Wordlist, olası parametre değerlerini içeren bir liste olarak düşünülebilir. WFuzz, bu wordlist'i kullanarak hedef URL'ye farklı parametre değerleriyle istekler gönderir ve yanıtları analiz eder.
2024-02-10 18:14:16 +00:00
Bu saldırı, web uygulamasının path parametrelerinde güvenlik açıklarını keşfetmek için kullanılabilir. Örneğin, bir web uygulaması, path parametresini doğru bir şekilde doğrulamıyorsa veya sınırlamalar uygulamıyorsa, saldırganlar bu açığı kullanarak yetkisiz erişim elde edebilir veya hassas bilgilere erişebilir.
2020-12-01 15:55:38 +00:00
2024-02-10 18:14:16 +00:00
WFuzz, path parametrelerini brute force etmek için farklı saldırı modları sunar. Bunlar arasında `FUZZ`, `FUZZ2`, `FUZZ3` ve `FUZZ4` bulunur. Bu modlar, wordlist'teki her bir değeri hedef URL'ye ekleyerek istekleri gönderir.
Path parametreleri brute force saldırıları, web uygulamalarının güvenlik açıklarını keşfetmek için etkili bir yöntemdir. Ancak, bu saldırıları gerçekleştirirken yasal izinlere ve etik kurallara uyulması önemlidir.
2020-12-01 15:55:38 +00:00
```bash
wfuzz -c -w ~/git/Arjun/db/params.txt --hw 11 'http://example.com/path%3BFUZZ=FUZZ'
```
2024-02-10 18:14:16 +00:00
### Başlık Kimlik Doğrulama
2020-12-01 15:55:38 +00:00
2024-02-10 18:14:16 +00:00
#### **Temel, 2 list, filtre dizesi (göster), proxy**
2020-12-11 18:40:49 +00:00
```bash
wfuzz -c -w users.txt -w pass.txt -p 127.0.0.1:8080:HTTP --ss "Welcome" --basic FUZZ:FUZ2Z "http://example.com/index.php"
```
2024-02-10 18:14:16 +00:00
#### **NTLM, 2 listesi, filtreleme dizesi (göster), proxy**
2024-02-10 18:14:16 +00:00
Bu bölümde, NTLM kimlik doğrulama protokolünü hedefleyen bir saldırıyı gerçekleştirmek için wfuzz aracını kullanacağız. Bu saldırıda, iki farklı liste kullanarak hedef web uygulamasında bulunan kullanıcı adlarını ve şifreleri deneyeceğiz. Ayrıca, sonuçları filtrelemek için bir dize kullanacağız ve bir proxy sunucusu üzerinden saldırıyı yönlendireceğiz.
2024-02-10 18:14:16 +00:00
```plaintext
wfuzz -c -z file,users.txt -z file,passwords.txt --hc 401,403 -u http://target.com/login.php -H "Authorization: NTLM FUZZ" -F "username=admin&password=FUZZ" -t 50 --filter "length(content) > 100" -p 127.0.0.1:8080
```
2024-02-10 18:14:16 +00:00
Bu komut, wfuzz aracını kullanarak NTLM kimlik doğrulama protokolünü hedefleyen bir saldırıyı gerçekleştirir. İlgili parametreler şunlardır:
- `-c`: Renkli çıktıyı etkinleştirir.
- `-z file,users.txt`: Kullanıcı adlarını içeren bir dosyayı belirtir.
- `-z file,passwords.txt`: Şifreleri içeren bir dosyayı belirtir.
- `--hc 401,403`: 401 veya 403 durum kodlarına sahip yanıtları hariç tutar.
- `-u http://target.com/login.php`: Hedef web uygulamasının giriş sayfasının URL'sini belirtir.
- `-H "Authorization: NTLM FUZZ"`: NTLM kimlik doğrulama başlığını belirtir ve FUZZ, wfuzz'un kullanıcı adı ve şifreleri yerleştireceği yer tutucusudur.
- `-F "username=admin&password=FUZZ"`: Kullanıcı adı ve şifre parametrelerini belirtir ve FUZZ, wfuzz'un kullanıcı adı ve şifreleri yerleştireceği yer tutucusudur.
- `-t 50`: 50 iş parçacığı kullanarak saldırıyı gerçekleştirir.
- `--filter "length(content) > 100"`: Yanıt içeriğinin uzunluğunu 100'den büyük olan yanıtları filtreler.
- `-p 127.0.0.1:8080`: Saldırıyı yönlendirmek için bir proxy sunucusu kullanır.
2024-02-10 18:14:16 +00:00
Bu komutu kullanarak wfuzz aracını NTLM kimlik doğrulama protokolünü hedefleyen bir saldırı için yapılandırabilirsiniz. Kullanıcı adları ve şifrelerin bulunduğu iki farklı liste kullanarak hedef web uygulamasında kimlik doğrulama denemeleri yapabilirsiniz. Ayrıca, sonuçları belirli bir dizeyle filtreleyebilir ve saldırıyı bir proxy sunucusu üzerinden yönlendirebilirsiniz.
```bash
wfuzz -c -w users.txt -w pass.txt -p 127.0.0.1:8080:HTTP --ss "Welcome" --ntlm 'domain\FUZZ:FUZ2Z' "http://example.com/index.php"
```
### Çerez/Başlık bruteforce (vhost brute)
2024-02-10 18:14:16 +00:00
#### **Çerez, filtre kodu (göster), proxy**
2020-12-11 18:40:49 +00:00
```bash
wfuzz -c -w users.txt -p 127.0.0.1:8080:HTTP --ss "Welcome " -H "Cookie:id=1312321&user=FUZZ" "http://example.com/index.php"
```
2024-02-10 18:14:16 +00:00
#### **User-Agent, filtre kodu (gizle), proxy**
2024-02-10 18:14:16 +00:00
Web uygulamalarını hedef alırken, User-Agent başlığını değiştirerek tarayıcıyı taklit edebilirsiniz. Bu, web sunucusuna gerçek bir tarayıcı gibi görünmenizi sağlar ve bazı filtreleme mekanizmalarını atlatmanıza yardımcı olabilir.
2024-02-10 18:14:16 +00:00
Wfuzz, User-Agent başlığını değiştirmek için `--ua` parametresini kullanır. Örneğin, aşağıdaki komutu kullanarak User-Agent başlığını "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3" olarak ayarlayabilirsiniz:
```plaintext
wfuzz --ua "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3" ...
```
Bazı durumlarda, web uygulaması girişlerini filtreleyebilir veya engelleyebilir. Bu durumda, Wfuzz filtre kodunu kullanarak bu engellemeyi atlayabilirsiniz. Filtre kodu, web sunucusuna gönderilen her yanıtı analiz eder ve belirli bir desene uyan yanıtları filtreler. Örneğin, aşağıdaki komutu kullanarak "403 Forbidden" yanıtlarını filtreleyebilirsiniz:
```plaintext
wfuzz --filter-code 403 ...
```
2024-02-10 18:14:16 +00:00
Wfuzz ayrıca, istekleri bir proxy sunucusu üzerinden yönlendirmenize olanak tanır. Bu, isteklerinizi gizlemek veya hedef sunucuya farklı bir IP adresiyle erişmek için kullanılabilir. Proxy sunucusunu belirtmek için `--proxy` parametresini kullanabilirsiniz. Örneğin, aşağıdaki komutu kullanarak istekleri "http://localhost:8080" proxy sunucusu üzerinden yönlendirebilirsiniz:
2024-02-10 18:14:16 +00:00
```plaintext
wfuzz --proxy http://localhost:8080 ...
```
Bu teknikleri kullanarak, web uygulamalarını daha etkili bir şekilde hedef alabilir ve güvenlik açıklarını keşfedebilirsiniz.
```bash
wfuzz -c -w user-agents.txt -p 127.0.0.1:8080:HTTP --ss "Welcome " -H "User-Agent: FUZZ" "http://example.com/index.php"
```
#### **Sunucu**
2020-12-11 18:40:49 +00:00
```bash
wfuzz -c -w /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-
2024-02-10 18:14:16 +00:00
top1million-20000.txt --hc 400,404,403 -H "Host: FUZZ.example.com" -u
http://example.com -t 100
```
2024-02-10 18:14:16 +00:00
#### **Dosya kullanarak**
Bu yöntemde, WFuzz aracını kullanarak hedef web uygulamasında HTTP fiillerini (metodlarını) bruteforce yapabilirsiniz. WFuzz, belirli bir dosyadaki fiil listesini hedef uygulamaya göndererek, geçerli fiilleri tespit etmenizi sağlar.
Bu yöntemi kullanmak için aşağıdaki adımları izleyin:
2024-02-10 18:14:16 +00:00
1. Bir fiil listesi dosyası oluşturun. Bu dosya, hedef uygulamada denemek istediğiniz HTTP fiillerini içermelidir. Örnek bir fiil listesi dosyası aşağıdaki gibi olabilir:
2024-02-10 18:14:16 +00:00
```
GET
POST
PUT
DELETE
```
2024-02-10 18:14:16 +00:00
2. WFuzz aracını kullanarak fiil listesini hedef uygulamaya gönderin. Aşağıdaki komutu kullanabilirsiniz:
```
wfuzz -c -z file,<fiil_listesi_dosyası> <hedef_url>
```
Burada `<fiil_listesi_dosyası>` oluşturduğunuz fiil listesi dosyasının yolunu ve `<hedef_url>` hedef web uygulamasının URL'sini temsil eder.
3. WFuzz, fiil listesindeki her bir fiili hedef uygulamaya göndererek yanıtları kontrol eder. Yanıtlar arasında farklılık olduğunda, geçerli bir fiil bulunmuş demektir.
Bu yöntem, hedef web uygulamasında kullanılan HTTP fiillerini tespit etmek ve güvenlik açıklarını bulmak için etkili bir yöntemdir. Ancak, hedef uygulamanın yanıtlarını dikkatlice incelemek ve yanıtlar arasındaki farkları doğru bir şekilde yorumlamak önemlidir.
2020-12-11 18:40:49 +00:00
```bash
wfuzz -c -w methods.txt -p 127.0.0.1:8080:HTTP --sc 200 -X FUZZ "http://example.com/index.php"
```
2024-02-10 18:14:16 +00:00
#### **Satır içi liste kullanımı**
You can use the inline list feature in Markdown to create a list within a paragraph. To create an inline list, simply separate the items with commas and enclose them in square brackets. For example:
```markdown
I like fruits, such as [apple], [banana], and [orange].
```
This will be rendered as:
2024-02-10 18:14:16 +00:00
I like fruits, such as [apple], [banana], and [orange].
2024-02-10 18:14:16 +00:00
You can also add links or other formatting to the items in the inline list. For example:
```markdown
I like fruits, such as [apple](https://example.com/apple), [banana](https://example.com/banana), and [orange](https://example.com/orange).
```
This will be rendered as:
I like fruits, such as [apple](https://example.com/apple), [banana](https://example.com/banana), and [orange](https://example.com/orange).
2020-12-11 18:40:49 +00:00
```bash
$ wfuzz -z list,GET-HEAD-POST-TRACE-OPTIONS -X FUZZ http://testphp.vulnweb.com/
```
2024-02-10 18:14:16 +00:00
### Dizin ve Dosya Bruteforce
2024-02-10 18:14:16 +00:00
Dizin ve dosya bruteforce, bir web uygulamasında mevcut olan dizin ve dosyaları keşfetmek için kullanılan bir tekniktir. Bu teknik, bir saldırganın hedef web uygulamasında gizli veya gizlenmiş olan dizinleri ve dosyaları bulmasına yardımcı olur.
2024-02-10 18:14:16 +00:00
Bu saldırıyı gerçekleştirmek için genellikle wfuzz gibi bir araç kullanılır. Wfuzz, bir wordlist (kelime listesi) ve hedef web uygulamasının URL'si ile çalışır. Wordlist, olası dizin ve dosya adlarını içeren bir liste olarak düşünülebilir. Wfuzz, bu wordlist'i kullanarak hedef web uygulamasında mevcut olan dizin ve dosyaları denemek için otomatik olarak istekler gönderir.
Bu saldırı tekniği, web uygulamasının güvenlik açıklarını tespit etmek ve hassas bilgilere erişmek için kullanılabilir. Örneğin, gizli bir yönetici paneline veya veritabanı yedeklemelerine erişmek için kullanılabilir.
Dizin ve dosya bruteforce saldırıları, web uygulamalarının güvenlik açıklarını tespit etmek ve bu açıkları kapatmak için kullanılan bir pentesting tekniğidir. Bu nedenle, web uygulamalarının güvenliğini sağlamak için bu tür saldırılara karşı önlemler almak önemlidir.
2020-12-01 15:55:38 +00:00
```bash
#Filter by whitelisting codes
wfuzz -c -z file,/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt --sc 200,202,204,301,302,307,403 http://example.com/uploads/FUZZ
```
2024-02-10 18:14:16 +00:00
## Webs Bypass Etme Aracı
[https://github.com/carlospolop/fuzzhttpbypass](https://github.com/carlospolop/fuzzhttpbypass)
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 18:14:16 +00:00
<summary><strong>AWS hacklemeyi sıfırdan kahraman olacak şekilde öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'i desteklemenin diğer yolları:
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
2022-04-28 16:01:33 +00:00
</details>