-
ファイル拡張子のブルートフォース攻撃: wfuzzを使用して、Webサーバー上で一般的なファイル拡張子をブルートフォース攻撃することができます。以下は、wfuzzを使った例です。
wfuzz -c -z file,/path/to/common_files.txt http://example.com/FUZZ
上記のコマンドでは、
common_files.txt
に一般的なファイルのリストが含まれています。wfuzzはFUZZ
を見つけた場所に置き換えます。 -
ディレクトリのブルートフォース攻撃: wfuzzを使用して、Webサーバー上のディレクトリをブルートフォース攻撃することもできます。以下は、wfuzzを使った例です。
wfuzz -c -z file,/path/to/common_directories.txt http://example.com/FUZZ/
上記のコマンドでは、
common_directories.txt
に一般的なディレクトリのリストが含まれています。wfuzzはFUZZ
を見つけた場所に置き換えます。 -
レスポンスコードのフィルタリング: wfuzzを使用して、特定のレスポンスコードを持つファイルを検索することもできます。以下は、wfuzzを使った例です。
wfuzz -c --hc 404,403 http://example.com/FUZZ
上記のコマンドでは、
404
または403
のレスポンスコードを持つファイルを検索します。
以上が、wfuzzを使用して一般的なファイルを検索する方法といくつかのコード例です。セキュリティ上の理由から、このツールを悪意のある目的で使用しないように注意してください。