kali linux fuzz工具集简述
模糊測試是一種自動化軟件測試技術,涉及提供無效,意外或隨機數據作為計算機程序的輸入。 然后監視程序是否存在異常,例如崩潰,內置代碼斷言失敗或潛在的內存泄漏。 通常,模糊器用于測試采用結構化輸入的程序。 例如,以文件格式或協議指定該結構,并將有效與無效輸入區分開。 有效的模糊器生成“有效”的半有效輸入,因為它們不會被解析器直接拒絕,但會在程序中更深層次地創建意外行為,并且“足夠無效”以暴露尚未正確處理的極端情況。
Bed.pl
BED代表Bruteforce Exploit Detector。 它旨在檢查守護進程是否存在潛在的緩沖區溢出,格式化字符串等。
ohrwurm
ohrwurm是一款小巧簡單的RTP模糊器,已在少數SIP電話上成功通過測試。 特征:
- 讀取SIP消息以獲取RTP端口號的信息
- 通過提供RTP端口號可以省略讀取SIP,從而可以對任何RTP流量進行模糊測試
- 可以抑制RTCP流量以避免編解碼器
- 了解“嘈雜的線條”
- 特別注意打破RTP處理本身
- RTP有效載荷模糊了恒定的BER
- BER是可配置的
- 需要來自dsniff的arpspoof來進行MITM攻擊
- 要求兩部電話都在交換局域網中(GW操作只能部分工作)
界面:
PowerFuzzer
Powerfuzzer是一個高度自動化且完全可定制的Web模糊器(基于HTTP協議的應用程序模糊器),基于許多其他可用的開源模糊器以及從眾多安全資源和網站收集的信息。 它旨在用戶友好,現代,有效和工作。
目前,它能夠識別這些問題:
- 跨站點腳本(XSS)
- 注入(SQL,LDAP,代碼,命令和XPATH)
- CRLF
- HTTP 500狀態(通常表示可能的錯誤配置/安全漏洞,包括緩沖區溢出)
本工具設計和編碼為模塊化和可擴展。 添加新檢查應該只需要添加新方法。
Wfuzz
Wfuzz是一個用于強制Web應用程序的工具,它可用于查找未鏈接的資源(目錄,servlet,腳本等),bruteforce GET和POST參數,用于檢查不同類型的注入(SQL,XSS,LDAP等), bruteforce表單參數(用戶/密碼),模糊測試等。
一些功能:
- 具有多個詞典的多注入點功能
- 遞歸(當做目錄暴力時)
- 帖子,標題和身份驗證數據強制執行
- 輸出到HTML
- 彩色輸出
- 通過返回碼,字數,行號,正則表達式隱藏結果
- 模糊的餅干
- 多線程
- 代理支持
- SOCK支持
- 請求之間的時間延遲
- 身份驗證支持(NTLM,Basic)
- 所有參數bruteforcing(POST和GET)
- 每個有效負載多個編碼器
- 與迭代器的有效負載組合
- 基線請求(過濾結果)
- 蠻力HTTP方法
- 多代理支持(通過不同代理的每個請求)
- HEAD掃描(資源發現速度更快)
- 為已知應用程序量身定制的字典(Weblogic,Iplanet,Tomcat,Domino,Oracle 9i,Vignette,Coldfusion等等)
界面:
XSSer
跨站點“Scripter”(又名XSSer)是一種自動框架,用于檢測,利用和報告基于Web的應用程序中的XSS漏洞。 它包含幾個試圖繞過某些過濾器的選項,以及各種特殊的代碼注入技術。
轉載于:https://www.cnblogs.com/thechosenone95/p/10623635.html
總結
以上是生活随笔為你收集整理的kali linux fuzz工具集简述的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: springboot 权限管理 后台框架
- 下一篇: re 模块 分组特别说明