Ffuf

Herramienta de fuzzing utilizada para:

  • Descubrir directorios y archivos ocultos en aplicaciones web.

  • Enumerar subdominios.

  • Realizar pruebas de fuzzing en parámetros GET o POST.

  • Explorar APIs o rutas ocultas en una web.

Buscar directorios o archivos ocultos en el dominio usando el diccionario común de dirb:

ffuf -u http://dominio.com/FUZZ -w /usr/share/wordlists/dirb/common.txt

Buscar subdominios:

ffuf -u http://dominio.com -H 'Host: FUZZ.dominio.com' -w /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-5000.txt -fw 18
📌Desglose del comando
  • -u http://dominio.com: dominio al que se hacen las peticiones. Aunque el fuzzing se hace sobre la cabecera, se necesita una URL base.

  • -H 'Host: FUZZ.dominio.com': aquí se usa el encabezado HTTP Host, que es donde se hace el fuzzing para encontrar subdominios. FUZZ será reemplazado por palabras de la wordlist.

  • -w /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-5000.txt: diccionario de subdominios, en este caso con los 5000 más comunes.

  • -fw 18: filtro por longitud de palabras en la respuesta. En este caso, si una respuesta tiene exactamente 18 palabras, se ignora, porque seguramente es una página genérica como "dominio no encontrado" o "error 404".

Ver maquinas Shibboleth

Last updated