Firefly:一款针对Web应用程序的黑盒模糊测试工具
本文由
创作,已纳入「FreeBuf原创奖励计划」,未授权禁止转载
关于Firefly
Firefly是一款针对Web应用程序的黑盒模糊测试工具,Firefly是一个高级工具,该工具不仅仅是一个标准的资产扫描与发现工具,而且还提供了大量的内置检测方法来检测目标行为。在该工具的帮助下,广大研究人员能够轻松针对目标Web应用程序执行黑盒模糊测试。
工具优势
1、使用了Go语言代码和内部硬件以实现卓越的运行性能;
2、内置引擎负责以感应式方法处理每个任务的响应结果;
3、支持高度定制化开发,可以处理非常复杂的模糊测试任务;
4、提供了过滤选项和请求验证以避免无效结果;
5、提供了友好的错误提示和调试输出;
6、提供了内置Payload;
7、提供了Payload修改和编码功能;
工具安装
由于该工具基于Go语言开发,因此我们首先需要在本地设备上安装并配置好Go语言环境。
接下来,广大研究人员可以使用下列命令将该项目源码克隆至本地,并切换到项目目录中,使用go build命令完成代码编译:
git clone https://github.com/Brum3ns/firefly.git cd firefly/ go build cmd/firefly/firefly.go ./firefly -h
除此之外,我们也可以直接运行下列命令完成工具的安装:
go install -v github.com/Brum3ns/firefly/cmd/firefly@latest
工具帮助信息
工具使用
查看工具帮助信息:
firefly -h
设置扫描目标:
firefly -u 'http://example.com/?query=FUZZ' firefly -u 'http://example.com/?query=FUZZ' --timeout 7000 firefly -u 'http://example.com/?query=FUZZ' -m GET,POST,PUT -p https,http,ws
Payload查看和调试:
firefly -show-payload
根据给定类型修改Payload:
firefly -u 'http://example.com/?query=FUZZ' -e s2c
设置编码:
firefly -u 'http://example.com/?query=FUZZ' -e hex
十六进制和URL编码所有Payload:
firefly -u 'http://example.com/?query=FUZZ' -e hex,url
Payload正则式替换:
firefly -u 'http://example.com/?query=FUZZ' -pr '\([0-9]+=[0-9]+\) => (13=(37-24))'
设置过滤器:
firefly -u 'http://example.com/?query=FUZZ' -fc 302 -fl 0 firefly -u 'http://example.com/?query=FUZZ' -mr '[Ee]rror (at|on) line \d' -mc 200 firefly -u 'http://example.com/?query=FUZZ' -mr 'MySQL' -mc 200
设置字典:
firefly -u 'http://example.com/?query=FUZZ' -w wordlist.txt:fuzz firefly -u 'http://example.com/?query=FUZZ' -w wl/
设置结果输出格式:
firefly -u 'http://example.com/?query=FUZZ' -o file.txt firefly -u 'http://example.com/?query=FUZZ' -oJ file.json
项目地址
Firefly:【GitHub传送门】
参考资料
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录