| Wfuzz Kullanımı | |||||
a. Wfuzz ile Web Uygulamalarda Dizin Keşfetme Hedef bir web sitesine fuzzing yaparak dizinlerini keşfedelim. Hedef web sitesi olarak tubitak'ın verdiği “My Blog” sitesini kullanalım (Not: My Blog sitesi xss_and_mysql_ file.iso sunucusunda mevcuttur. Bu sunucuyu ayağa kaldırmak için bkz. Yaz Tatili 2014/Tubitak/Web Güveliği Ödevi/xss_and_mysql_file.iso (beni oku)). Hedef Web Sitesi: // “My Blog” http://172.16.3.60 Kali 2016 Console: wfuzz -c -z file,wordlist/general/big.txt --hc 404 -b PHPSESSID=vil9comq16cq7dt7431hd7tdf7 http://172.16.3.60/FUZZ -c: renklendirilmiş çıktı -b: çerez Çıktı: ******************************************************** * Wfuzz 2.1.3 - The Web Bruteforcer * ******************************************************** Target: http://172.16.3.60/FUZZ Total requests: 3036 ================================================================== ID Response Lines Word Chars Request ================================================================== 00080: C=301 9 L 28 W 310 Ch "admin" 00554: C=403 10 L 30 W 287 Ch "cgi-bin/" 00591: C=301 9 L 28 W 312 Ch "classes" 00712: C=301 9 L 28 W 308 Ch "css" 01241: C=200 33 L 46 W 571 Ch "header" 01313: C=301 9 L 28 W 311 Ch "images" 02090: C=200 38 L 66 W 786 Ch "post" Total time: 8.968750 Processed Requests: 3036 Filtered Requests: 3028 Requests/sec.: 338.5086 Görüldüğü üzere yapılan sözlük saldırısı ile hedef web sitesinde bulunan dizinler ortaya konmuştur. Dizinlerin her biri gerçekten de hedef web sitesinde vardır. Çıktıdaki 403 yazısı görüntülenmesine izin verilmeyen dizini ifade eder. 301 yazısı yönlendirme yapan dizini ifade eder. 200 yazısı ise dizinin sorunsuz görüntülendiğini ifade eder.
* Http 403 Forbidden Uyarısı
* Http 301 Moved Permanently Uyarısı * Http 200 OK cevabı Http 403 Forbidden Örneği http://172.16.3.60/cgi-bin/ [Web tarayıcıda ENTER] Output: Forbidden You don't have permission to access /cgi-bin/ on this server. Http 301 Moved Permanently Örneği http://172.16.3.60/admin [Web Tarayıcıda ENTER] Output: (Redirecting to http://172.16.3.60/login.php) Http 200 OK Örneği http://172.16.3.60/images/ [Web Tarayıcıda ENTER] Output: Index of /images name last modified size description key.png 19-Jul-2013 05:36 612 ---------------------------------------------------- Apache/2.2.16 (Debian) Server at 172.16.3.60 Port 80 b. Wfuzz ile Web Uygulamalarda SQLi Zafiyeti Keşfetme Bu uygulamada hedef web sitesine fuzzing yaparak SQL zafiyeti bulmaya çalışacağız. Hedef web sitesi olarak tubitak'ın verdiği “My Blog” sitesini kullanacağız (Not: My Blog sitesi xss_and_mysql_ file.iso sunucusunda mevcuttur. Bu sunucuyu ayağa kaldırmak için bkz. Yaz Tatili 2014/Tubitak/Web Güveliği Ödevi/xss_and_mysql_file.iso (beni oku)).
Hedef Web Sitesi:
// “My Blog” http://172.16.3.60 Kali 2016 Console: wfuzz -c -z file,wordlist/Injections/SQL.txt --hc 404 -b PHPSESSID=vil9comq16cq7dt7431hd7tdf7 http://172.16.3.60/FUZZ -c : renklendirilmiş çıktı -b : çerez Output: ******************************************************** * Wfuzz 2.1.3 - The Web Bruteforcer * ******************************************************** Target: http://172.16.3.60/FUZZ Total requests: 125 ================================================================= ID Response Lines Word Chars Request ================================================================= 00000: C=200 59 L 106 W 1334 Ch "#" 00010: C=400 10 L 35 W 303 Ch "<>"'%;)(&+" 00069: C=400 10 L 35 W 303 Ch "<>"'%;)(&+" 00074: C=200 59 L 106 W 1334 Ch "/" 00076: C=200 59 L 106 W 1334 Ch "//" Total time: 0.480762 Processed Requests: 125 Filtered Requests: 120 Requests/sec.: 260.0039 Not: SQL.txt dosyası 125 satırlık bir sözlük dosyasıdır. Not2: Çıktı anlamlandırılamamıştır. Aynı işi yapan (fuzzing ile sqli bulma işini yapan) Burpsuite için bkz. /home/hefese/Desktop/Paketleme için Gözden Geçir/Fuzzing ile Sqli Bulma (Burpsuite).docx Fuzzing methoduyla sqli zafiyeti yoklamasında bulunabileceğimiz gibi farklı zafiyet yoklamalarında da bulunabiliriz. Örneğin;
wordlist/Injections/XSS.txt
wordlist/Injections/All_attack.txt wordlist/vulns/sql_inj.txt Directory Traversal zafiyeti var mı yok mu diye test etmek için kullanılabilecek sözlükler;
wordlist/vulns/dirTraversal-nix.txt
wordlist/vulns/dirTraversal-win.txt wordlist/vulns/dirTraversal.txt Yararlanılan Kaynaklar
|
|||||
Bu yazı 23.03.2026 tarihinde, saat 14:48:23'de yazılmıştır.
23.03.2026 tarihi ve 12:15:00 saatinde ise güncellenmiştir. |
|||||
|
|||||
| Yorumlar |
|||||
| Henüz yorum girilmemiştir. | |||||
| Yorum Ekle | |||||
Bu yazı 23.03.2026 tarihinde, saat 14:48:23'de yazılmıştır.
23.03.2026 tarihi ve 12:15:00 saatinde ise güncellenmiştir.