Giriş
Wfuzz, Kali Linux üzerinde çalışan ve web uygulamalarında güvenlik açıklarını keşfetmek için kullanılan güçlü bir brute force (kaba kuvvet) saldırı aracıdır. Genellikle dizin tarama, parametre manipülasyonu, oturum çalma ve yetkilendirme açıklarını keşfetme gibi web güvenliği testlerinde kullanılır. Wfuzz, HTTP istekleri göndererek çeşitli saldırı vektörleri ile hedef uygulamalardaki güvenlik açıklarını test eder.
Wfuzz’un Başlıca Fonksiyonları:
- Dizin ve Dosya Brute Forcing: Gizli dizinleri, dosyaları veya parametreleri brute force ile bulur.
- GET ve POST Parametre Manipülasyonu: Web formlarında ve parametrelerde güvenlik açıklarını araştırır.
- Çerez Tabanlı Testler: Web uygulamalarındaki oturum yönetimi açıklarını test eder.
- HTTP Yanıt Kodları ile Filtreleme: HTTP yanıt kodlarını filtreleyerek daha odaklı testler yapar.
- Proxy ve Farklı HTTP İstek Tipleri ile Çalışabilme: Proxy kullanarak test yapabilir ve çeşitli HTTP istek metodlarını (GET, POST, HEAD vb.) destekler.
Kurulum
Wfuzz, Kali Linux ile birlikte yüklü olarak gelir. Eğer yüklü değilse veya farklı bir sistemde kullanıyorsanız, şu komutla yükleyebilirsiniz:
sudo apt update
sudo apt install wfuzz
Wfuzz Kullanımı
Wfuzz, oldukça esnek bir araçtır ve bir URL üzerinden çeşitli brute force saldırıları gerçekleştirmek için kullanılır. Farklı HTTP yöntemleri ve parametreler üzerinde brute force işlemleri yapabilir.
1. Temel Dizin Taraması (Directory Fuzzing)
Bir web sunucusunda gizli veya açık dizinleri brute force ile keşfetmek için aşağıdaki komutu kullanabilirsiniz:
wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/common.txt --hc 404 http://<hedef_site>/FUZZ
- -c: Renkli çıktı.
- -z file,: Seçenekler; burada dosya tabanlı brute force yapıyoruz ve dizin isimlerini
common.txt
dosyasından alıyoruz. - –hc 404: 404 HTTP yanıt kodlarını göz ardı eder (bu kodlar genellikle bulunamayan dosyalar için kullanılır).
- FUZZ: Brute force işleminin yapılacağı yer. Bu örnekte dizin isimlerini burada brute force ediyoruz.
Örnek:
wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/common.txt --hc 404 http://example.com/FUZZ
Bu komut, common.txt
listesindeki her bir dizini http://example.com/
adresinde deneyecek ve yalnızca 404 olmayan sonuçları gösterecektir.
2. GET Parametrelerinde Brute Force Saldırısı
Bir GET parametresi üzerinde brute force saldırısı yapmak için şu komut kullanılabilir:
wfuzz -c -z file,/usr/share/seclists/Fuzzing/SpecialChars.txt --hc 404 http://<hedef_site>/page.php?param=FUZZ
Bu komut, param
parametresine farklı girişler göndererek bir güvenlik açığı olup olmadığını kontrol eder.
Örnek:
wfuzz -c -z file,/usr/share/seclists/Fuzzing/SpecialChars.txt --hc 404 http://example.com/page.php?search=FUZZ
Bu komut, search
parametresi üzerinde özel karakterler deneyecek ve 404 yanıtları hariç tüm sonuçları gösterecektir.
3. POST Parametrelerinde Brute Force Saldırısı
Bir POST formundaki parametreleri brute force etmek için şu komutu kullanabilirsiniz:
wfuzz -c -z file,/usr/share/seclists/Fuzzing/SpecialChars.txt --hc 404 -d "username=admin&password=FUZZ" http://<hedef_site>/login.php
- -d: POST verisi, burada username ve password alanları brute force ediliyor.
Örnek:
wfuzz -c -z file,/usr/share/seclists/Fuzzing/SpecialChars.txt --hc 404 -d "username=admin&password=FUZZ" http://example.com/login.php
Bu komut, password
parametresine özel karakterler göndererek login formu üzerinde brute force saldırısı gerçekleştirir.
4. Çerezler ile Brute Force
Eğer bir web uygulamasındaki çerezlerde güvenlik açığı olup olmadığını test etmek istiyorsanız şu komut kullanılabilir:
wfuzz -c -z file,/usr/share/seclists/Fuzzing/SpecialChars.txt --hc 404 --cookie "sessionid=FUZZ" http://<hedef_site>/profile.php
Bu komut, sessionid
çerezi üzerinde brute force saldırısı yapar ve 404 yanıtlarını filtreler.
5. HTTP Yanıt Kodlarına Göre Filtreleme
Wfuzz, belirli HTTP yanıt kodlarına göre sonuçları filtreleyebilir. Örneğin, sadece 200 yanıt kodlarını görmek istiyorsanız --sc 200
seçeneğini kullanabilirsiniz.
wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/common.txt --sc 200 http://<hedef_site>/FUZZ
6. Kendi Wordlist’inizi Kullanma
Kendi wordlist’inizi (kelime listesi) kullanarak brute force saldırısı yapabilirsiniz:
wfuzz -c -z file,/path/to/your/custom_wordlist.txt --hc 404 http://<hedef_site>/FUZZ
Örnek Senaryo
Bir web uygulamasında gizli dizinleri ve dosyaları bulmak için Wfuzz kullanabilirsiniz. common.txt
veya benzeri wordlist’leri kullanarak web sunucusundaki dizinleri brute force edebilir ve mevcut olup olmadığını kontrol edebilirsiniz.
Komut:
wfuzz -c -z file,/usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt --hc 404 http://example.com/FUZZ
Bu komut, belirtilen wordlist’teki dizin isimlerini deneyerek web sitesindeki gizli dizinleri keşfetmeye çalışır.
Sonuç
Wfuzz, web uygulamaları üzerindeki güvenlik açıklarını test etmek için esnek ve güçlü bir araçtır. Özellikle dizin keşfi, parametre brute forcing ve çerez manipülasyonu gibi testlerde etkilidir. Kali Linux ile gelen bu araç, çeşitli saldırı senaryolarını ve testleri gerçekleştirmek için kolayca kullanılabilir.
İçerikler ChatGPT ile oluşturulmuş ve teyide muhtaç bilgilerdir.Sorun veya önerinizi iletişim sayfasından yazabilirsiniz.
Yorum Yap