VAF: herramienta Fuzzer rápida y avanzada en Kali Linux

En este artículo, veremos las herramientas VAF, que se utilizan para la técnica de prueba de software automatizada que implica proporcionar datos no válidos, inesperados o aleatorios como entradas a un programa de computadora y detectar el error.

URL Fuzzing es el arte de encontrar archivos y directorios ocultos en el servidor de dominio de destino. Estos archivos y directorios pueden tener información y datos confidenciales que pueden revelar la arquitectura interna de la aplicación. Hacer esta tarea de fuzzing de forma automatizada lo convierte en un proceso más sencillo y ahorrador de tiempo para cada probador de penetración. VAF es la herramienta computarizada utilizada para fuzzear los archivos y directorios del dominio de destino. La herramienta VAF es de código abierto y de uso gratuito. Podemos filtrar nuestros resultados excluyendo códigos de estado específicos e incluyendo solo las extensiones esenciales de archivos como .php, .html.

Instalación de la herramienta VAF en Kali Linux

Paso 1 : Abra su terminal Kali Linux y muévase a Escritorio usando el siguiente comando.

cd Desktop

Paso 2 : ahora está en el escritorio, cree un nuevo directorio llamado VAF usando el siguiente comando. En este directorio completaremos la instalación de la herramienta VAF.

mkdir VAF 

Paso 3 : Ahora cambia al directorio VAF usando el siguiente comando.

cd VAF 

Paso 4 : Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde GitHub.

git clone https://github.com/d4rckh/vaf.git

Paso 5 : La herramienta se ha descargado con éxito en el directorio VAF. Ahora enumere el contenido de la herramienta usando el siguiente comando.

ls

Paso 6 : puede observar que se creó un nuevo directorio de la herramienta VAF que se generó mientras instalábamos la herramienta. Ahora muévete a ese directorio usando el siguiente comando:

cd vaf

Paso 7 : Una vez más, para descubrir el contenido de la herramienta, use el siguiente comando.

ls

Paso 8 : Ejecute Bash Script usando el siguiente comando.

./vaf_linux_amd64 -h

Trabajar con la herramienta Vaf en Kali Linux

Ejemplo 1 : Fuzz simple

En este ejemplo, realizaremos fuzzing de archivos y directorios del dominio de destino testphp.vulnweb.com. Hemos especificado el dominio de destino en la etiqueta -u y especificamos la lista de palabras de posibles frases de archivos y directorios en la etiqueta -w.

./vaf_linux_amd64 -u http://testphp.vulnweb.com/[] -w /usr/share/wordlists/dirb/common.txt

En la siguiente captura de pantalla, tenemos los resultados o los directorios y archivos alojados en el servidor de dominio de destino.

Ejemplo 2 : código de respuesta específico

En este ejemplo, analizaremos los directorios y archivos con todas las respuestas del código de estado. Hemos usado la etiqueta -sc para usar todos los códigos de estado.

./vaf_linux_amd64 -u http://testphp.vulnweb.com/[ ] -sc any -w /usr/share/wordlists/dirb/common.txt

En la siguiente captura de pantalla, tenemos los resultados de varios códigos de estado como 200, 404.

Ejemplo 3 : Archivos de extensión específicos

En este ejemplo, analizaremos directorios y archivos con una extensión específica como PHP, HTML. Hemos usado la etiqueta -sf para especificar las extensiones.

./vaf_linux_amd64 -u http://testphp.vulnweb.com/[] -w /usr/share/wordlists/dirb/common.txt -sf .php,.html

En la siguiente captura de pantalla, tenemos los resultados que son solo los archivos que tienen la extensión de .php, .html.

Ejemplo 4 : Imprimir URL

En este ejemplo, mostraremos la URL completa de los archivos y directorios identificados.

./vaf_linux_amd64 -u http://testphp.vulnweb.com/[] -w /usr/share/wordlists/dirb/common.txt -sf .php,.html -pu

En la siguiente captura de pantalla, tenemos la URL completa de los archivos y directorios identificados.

En la siguiente captura de pantalla, en realidad estamos visitando la URL que contiene el archivo 404.php.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *