HenkoSec
  • 🕷️Whois @HenkoSec ?
  • 📚Diario cyber !
    • 🗃️¿Qué hay por aquí?
  • 🦂WriteUps !
    • ☢️WriteUps | TheHackersLabs
      • 👾FindMe - TheHackersLabs
  • 💯eJPTv2Wiki
    • 🔰Mi experiencia con la eJPTv2
    • 🔍Descubrimiento de HOSTS!
    • 🔍Puerto 21 - FTP
    • 🔍Puerto 22 - SSH
    • 🔍Puerto 25 - SMTP
    • 🔍Puerto 80/443 - HTTP/HTTPS
    • 🔍Puertos - 139,445 SMB
    • 🔍Puerto 1521 - Oracle Database
    • 🔍Puertp - 3306 - MySQL & SqlMap
    • 🔍3389 - RDP
    • 📂WordPress - CMS
    • 📂Drupal - CMS
    • 📂Joomla - CMS
    • 🛠️Gobuster - Fuzzing Web
    • 🛠️Ffuf - Fuzzing Web
    • 🛠️Dirbuster - Fuzzing Web
    • 🛠️John the Ripper - HASH
    • 🛠️Nikto - Escaner Web
    • 🌐Tomcat - Tecnology
    • 🌐Jenkins - Tecnology
    • 🌐Comandos de Red
    • 🌐WinRM
    • 🌐Microsoft IIS - Webshell - windows
    • 📍Servidor Web Local en Python
    • 📍Windows - Post-Explotación
    • ⚙️HotFixed
    • ⚙️TTY - Spawning
    • 📡Pivoting con Metasploit utilizando una máquina Windows
    • 📈Escala de privilegios en Linux
    • 📈Escalada de privilegios en Windows
Powered by GitBook
On this page
  • 🚀 Fuzzing Web con FFUF: Descubrimiento de Directorios y Subdominios
  • 🔍 FFUF - Introducción y Modos de Uso
  • ⚙️ Parámetros Clave en FFUF
  • 📚 Wordlists Recomendadas
  • 🛠️ Ejemplos de Uso
  • 🎯 Filtrado Avanzado de Resultados
  • 📌 Consejos para un Escaneo Eficiente
  1. eJPTv2Wiki

Ffuf - Fuzzing Web

🚀 Fuzzing Web con FFUF: Descubrimiento de Directorios y Subdominios

Cuando realizamos auditorías en aplicaciones web, no siempre es suficiente analizar lo visible. Existen rutas, directorios y subdominios ocultos que pueden contener información sensible o puntos de entrada vulnerables.

Para descubrir estos elementos ocultos, utilizamos fuzzing, una técnica que emplea diccionarios para probar múltiples combinaciones y detectar recursos expuestos. En esta guía, aprenderemos a utilizar FFUF (Fuzz Faster U Fool), una de las herramientas más rápidas y eficientes para esta tarea.


🔍 FFUF - Introducción y Modos de Uso

FFUF es una herramienta de fuzzing de código abierto, desarrollada para realizar búsquedas de directorios, archivos y subdominios en servidores web de manera rápida y eficiente.

🚀 Modos Principales de FFUF

Modo

Descripción

DIR

Enumeración de directorios y archivos web.

DNS

Descubrimiento de subdominios mediante fuzzing de DNS.

VHOST

Enumeración de hosts virtuales en servidores web.


⚙️ Parámetros Clave en FFUF

Flag

Descripción

-u

URL objetivo donde se realizará el fuzzing.

-w

Ruta del diccionario a utilizar.

-t

Número de hilos en paralelo para agilizar el escaneo.

-e

Extensiones a buscar (Ejemplo: php, txt, html).

-fc

Filtrar por códigos de estado (Ejemplo: 403, 404, 301).

-fs

Excluir respuestas según su tamaño en bytes.

-mc

Mostrar solo respuestas con códigos de estado específicos.

-o

Exportar resultados a un archivo (json, csv, txt).

--recursion

Activar escaneo recursivo en directorios descubiertos.


📚 Wordlists Recomendadas

📂 Directorios y Archivos

  • /usr/share/wordlists/dirb/common.txt

  • /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

📂 Subdominios

  • /usr/share/wordlists/SecLists/Discovery/DNS/subdomains-top1million-5000.txt


🛠️ Ejemplos de Uso

🔹 Modo dir (Enumeración de Directorios y Archivos)

ffuf -u <url>/FUZZ -w <ruta_diccionario.txt> -t 50 -fc 404,403,301

📌 Explicación: ✔ -u http://<url>/FUZZ → Reemplaza FUZZ con cada palabra del diccionario. ✔ -w /usr/share/wordlists/... → Diccionario utilizado. ✔ -t 50 → Ejecuta el escaneo con 50 hilos en paralelo. ✔ -fc 404,403,301 → Excluye respuestas con esos códigos de estado.


🔹 Modo dns (Búsqueda de Subdominios)

ffuf -u <url> -w <ruta_diccionario.txt> -t 50 -mc 200

📌 Explicación: ✔ FUZZ.example.com → Se reemplaza FUZZ con palabras del diccionario para buscar subdominios. ✔ -mc 200 → Muestra solo respuestas con código 200 (OK).


🔹 Modo vhost (Descubrimiento de Virtual Hosts)

ffuf -u <url> -H "Host: FUZZ.<url>" -w <ruta_diccionario.txt> -t 50 -mc 200

📌 Explicación: ✔ -H "Host: FUZZ.example.com" → Modifica el encabezado Host para probar diferentes nombres de host. ✔ -mc 200 → Muestra solo respuestas con código 200 (OK).


🎯 Filtrado Avanzado de Resultados

Para mejorar la precisión del escaneo, podemos aplicar filtros avanzados:

🔹 Ocultar respuestas con códigos de estado específicos

ffuf -u <url>/FUZZ -w <ruta_diccionario.txt> -fc 404,403,301

🔹 Excluir respuestas por tamaño

ffuf -u <url>/FUZZ -w <ruta_diccionario.txt> -fs 1234

📌 Explicación: ✔ -fs 1234 → Excluye respuestas de 1234 bytes de tamaño.


📌 Consejos para un Escaneo Eficiente

✔ Utiliza wordlists específicas para cada tipo de prueba. ✔ Ajusta los hilos (-t) según el rendimiento del servidor. ✔ Filtra resultados irrelevantes (-fc, -fs, -mc). ✔ Prueba con diferentes herramientas, como gobuster o dirbuster, para comparar resultados.

PreviousGobuster - Fuzzing WebNextDirbuster - Fuzzing Web

Last updated 3 months ago

💯
🛠️