ANDROID

[ANDROID][bsummary]

FACEBOOK

[FACEBOOK][twocolumns]

NOTÍCIAS

[NOTÍCIAS][bleft]

KALI LINUX

[KALI LINUX][grids]

Wfuzz - Aplicação Web Brute Forcer



O Wfuzz é uma aplicação web flexível baseada em Python, que suporta vários métodos e técnicas para expor as vulnerabilidades das aplicações web. Isso permite que você audite parâmetros, autenticação, formulários com parâmetros GET e POST bruta-forcing, descubra recursos desvinculados, como diretórios / arquivos, cabeçalhos e assim por diante.
Um ataque de força bruta é um método para determinar um valor desconhecido usando um processo automatizado para tentar um grande número de valores possíveis.
Wfuzz - Aplicação Web Brute Forcer
O Wfuzz foi criado para facilitar a tarefa nas avaliações de aplicações web e é baseado em um conceito simples: ele substitui qualquer referência à palavra-chave FUZZ pelo valor de uma determinada carga útil. Uma carga útil no Wfuzz é uma fonte de dados de entrada.
Este conceito simples permite que qualquer entrada seja injetada em qualquer campo de uma solicitação HTTP, permitindo realizar ataques de força bruta complexos em diferentes componentes de aplicativos da Web, tais como: parâmetros, autenticação, formulários, diretórios / arquivos, cabeçalhos, etc.
Senha( Pass):  anonymou

Você pode usar o Wfuzz para encontrar vários tipos de vulnerabilidades:

  • Credenciais previsíveis
  • Identificador de sessões previsíveis (id de sessão)
  • Local de recursos previsível (diretórios e arquivos)
  • Injeções
  • Caminhos de caminho
  • Transborda
  • Cross-site scripting
  • Falhas de autenticação
  • Referências de objetos diretas inseguras

Características

O Wfuzz foi criado para facilitar a tarefa em avaliações de aplicações web, uma ferramenta de testadores de caneta para testadores de canetas.
  • Recursão (ao fazer a descoberta do diretório)
  • Dados de postagem bruta-forçando
  • Header brute-forcing
  • Saída para HTML (fácil de clicar apenas nos links e verificar a página, mesmo com postdata!)
  • Saída colorida
  • Ocultar resultados por código de retorno, números de palavras, números de linha, etc.
  • Codificação Url
  • intrusão
  • Multithreading
  • Suporte de proxy
  • Todos os parâmetros fuzzing
  • Download
0 comentários via Blogger
comentários via Facebook

Nenhum comentário :