Ir al contenido principal

🥇▷ Hacking Web ffuf

"ffuf" (Fuzz Faster U Fool) es una herramienta de fuzzing web que se utiliza para realizar pruebas de intrusión en aplicaciones web mediante la generación automatizada de solicitudes HTTP con diferentes payloads y analizar las respuestas. Aquí tienes algunos ejemplos de cómo usar "ffuf":

Realizar un ataque de fuerza bruta en una URL:

ffuf -u https://example.com/FUZZ -w wordlist.txt

  • Reemplaza "https://example.com/FUZZ" con la URL objetivo y "wordlist.txt" con la ubicación de tu lista de palabras.
  • "FUZZ" en la URL se reemplazará con los valores de la lista de palabras.

Especificar una extensión personalizada:

ffuf -u https://example.com/FUZZ -w wordlist.txt -e .php,.html

Agrega la opción "-e" para especificar extensiones personalizadas que se agregarán a cada valor de la lista.

Utilizar un rango numérico como payload:

ffuf -u https://example.com/admin/FUZZ -w range.txt

Si tienes un rango numérico, puedes usarlo como payload en lugar de una lista de palabras.

Usar una cookie en las solicitudes:

ffuf -u https://example.com/FUZZ -w wordlist.txt -H "Cookie: session=123"

Utiliza la opción "-H" para agregar encabezados personalizados a las solicitudes, como las cookies.

Filtrar resultados por longitud de respuesta:

 ffuf -u https://example.com/FUZZ -w wordlist.txt -mc 200 -c

Con la opción "-mc", puedes especificar el código de estado de respuesta que debe coincidir. Agrega "-c" para mostrar solo los resultados que coinciden con la longitud de respuesta especificada.

Realizar una búsqueda recursiva en rutas:

 ffuf -u https://example.com/FUZZ -w wordlist.txt -recursion -recursion-depth 2

Usa la opción "-recursion" para realizar una búsqueda recursiva en las rutas. "-recursion-depth" establece la profundidad máxima de la búsqueda recursiva.

Utilizar una lista de extensiones personalizada:

 ffuf -u https://example.com/FUZZ -w wordlist.txt -e .txt,.php -of json

Puedes usar "-of" para especificar el formato de salida, como "json" para obtener resultados en formato JSON.

"ffuf" es una herramienta poderosa, pero debes utilizarla de manera ética y legal. Realiza pruebas solo en sistemas y aplicaciones para los que tengas permiso explícito.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/