首页 渗透工具 正文
  • 本文约1695字,阅读需8分钟
  • 7511
  • 0

Test404 -HTTP Fuzzer V4.1【 附101个插件】


简介:
HTTP Fuzzer是一款为了评估WEB应用而生的Fuzz(Fuzz是爆破的一种手段)工具,它基于一个简单的理念,即用给定的Payload去fuzz。它允许在HTTP请求里注入任何输入的值,针对不同的WEB应用组件进行多种复杂的爆破攻击。比如:参数、认证、表单、目录/文件、头部等等。

 

描述:
在Fuzz请求完成后,目标应用发回来的响应提供了Fuzz请求所造成影响的各种线索。如果发现了异常,就可以确定于异常相关的请求。下面总结了一些响应信息,这些响应信息可能指示漏洞条件的存在:HTML状态码、响应中的错误信息、响应中包含的用户输入、性能下降、请求超时、WEB Fuzzer错误信息、处理或者未处理的异常

 

功能:
1.递归(目录发掘)、Post数据爆破、头部爆破
2.返回码、特征、行数等等来隐藏结果、排除错误
3.URL编码、多线程、伪造UA、伪造代理、多参数fuzz
4.输出HTML(详细报告,点击链接查看内容,POST数据也能阅览)、多彩输出

 

特点:
稳 定:线程式的程序设计 精简化的代码质量 稀少的崩溃重启率
智 能:傻瓜式的配置向导 多样化的插件中心 自动化的启动优化
简 约:轻便化的框架设计 简洁化的设计理念 性能式的设计优化
高 效:毫秒级的响应速度 深度的Request优化 模块化的加载模式
QQ图片20181108213000.pngQQ图片20181108213023.pngQQ图片20181108213012.png

 

 

 

 

更新历史: 
V1.7版本:程序重构,修正所有冗余内核代码,自动化插件式扫描框架,从性能和稳定性上有质的飞越
V2.0版本:插件新增http头配置,支持http文件上传协议,可一键导入Burp||Fiddler||Charles拦截的http请求包
V3.0版本:重构插件逻辑,去除length回显,新增遍历插件功能,支持配置waf规则,开放最大线程30
V3.5版本:增加PUT、MOVE、COPY 等等协议,新增急速请求、异步请求等功能,去除全局http请求头
V3.6版本:修复POST提交表单协议头、自动跳转、处理Cookie、自动处理旧版插件不兼容等问题 
V4.0版本:去除版本升级、修复彩蛋、新增插件分类、支持dll插件调用、抛弃INI插件转为JSON格式、同时支持旧版本插件导入

 

使用须知:

本工具运行需要安装VC++2010 && .NET4.0
本工具仅用于安全测试,非正当使用造成的法律纠纷,与作者无关
本工具免费下载和使用,不存在后门或病毒,有可能被杀毒软件误杀
如在使用中发现bug,或您有好的意见或建议,请在网站留言给我,加以改进

案例演示:
如何配置一个可识别Discuz论坛的Fuzzer插件?
Test404 Fuzz插件开发案例附三个自写插件

 

其实这个程序应用场景很广,但是大部分人都拿来做扫描器使用了,关于扫描器我想说几句:

 

  1. FAQ
  2. Q: 为啥扫不出漏洞啊?(゚Д゚≡゚д゚)!?
  3.  
  4. A: 扫描器只是提供一个框架,不提供 Poc (其实还是提供了demo poc的), 扫不出洞说明你的 Poc 不够多不够牛逼。
  5.  
  6. Q: POC 哪里找?
  7.  
  8. A:上sebug.net,tangscan.com,beebeeto.com兑换.或者自己写.
  9.  
  1. 关注最新安全漏洞,写出可实现批量扫描的poc,接着按照扫描框架的语法格式去编写,并加入
  2.  
  3. 1.http fuzzer做扫描框架不需要花费太多精力,开源的项目很多,我这里采用http fuzzer,你也可以用其他的
  4.  
  5. 2.比如去年我在乙方公司做安全研究,当时struct2漏洞刚出来,就有业务需求,对客户网站扫描并发预警通告。根据漏洞分析,写出批量payload,按照框架格式编写,批量扫描五千网站,用十分钟。做安全应急。这个思路能完美解决
  6.  
  7. 3.扫描漏洞的多少决定于poc类型、poc数量、poc精确度。和漏洞扫描框架是无关的。

 

 

 

框架下载: https://pan.baidu.com/s/1Stjs7dt7xOFxxNFqyKR0GQ 提取码: a52e

标签:扫描器
温馨提示:本文最后更新于2018年11月8日 14:55,若内容或图片失效,请在下方留言或联系博主。
评论
博主关闭了评论