packer-fuzzer使用
1. 常用命令
python3 PackerFuzzer.py -u https://target.com -t adv -p http://127.0.0.1:8083 -f 1 -r html
# 高级版模式、yakit代理、忽略自签名CA证书
python3 PackerFuzzer.py -u https://www.vulnhub.com -j https://www.vulnhub.com/js/index.js,https://www.vulnhub.com/static/js/cookieAlert.js
# 附加JS进行额外分析
python3 PackerFuzzer.py -u https://www.vulnhub.com -b v1
#指定baseurl
2.参数解释
python3 PackerFuzzer.py -u https://target.com
# --url
python3 PackerFuzzer.py -c "cookie" -u https://target.com
# --cookie,附加cookie内容
python3 PackerFuzzer.py -d "Token:3VHJ32HF0"
# --head,附加HTTP头
python3 PackerFuzzer.py -l zh
# --lang,默认中文
python3 PackerFuzzer.py -t adv
# --type,为空则为基础班,adv则为高级版,会进行:SQL注入漏洞、水平越权漏洞、弱口令漏洞、任意文件上传漏洞的检测
python3 PackerFuzzer.py -p https://hack.cool:8080
# --proxy,全局代理,
python3 PackerFuzzer.py -j https://demo.poc-sir.com/js/index.js,https://demo.poc-sir.com/js/vue.js
# --js,附加JS进行额外分析
python3 PackerFuzzer.py -b v1_api
# --base,baseurl这里建议通过观察手动指定来提高API拼接成功率
python3 PackerFuzzer.py -r html
# --report,指定生成报告的类型
python3 PackerFuzzer.py -e on
# --ext 开启插件
python3 PackerFuzzer.py -f 1
# --flag,SSL连接安全选项,当为空时默认关闭状态,在此状态下将会阻止一切不安全的连接。若您希望忽略SSL安全状态,您可使用1命令开启,将会忽略一切证书错误,例如:-f 1;
python3 PackerFuzzer.py -s Scan_Task_777
# --silent,静默选项,一旦开启则一切询问YES或NO的操作都将自动设置为YES,并且参数后的内容便是本次扫描报告的名称(自定义报告名),可用于无人值守、批量操作、插件调用等模式
python3 PackerFuzzer.py --st POST
# --sendtype,请求方式选项,目前本选项支持POST和GET参数,一旦开启则将会使用对应的请求方式扫描所有的API,若不开启将会通过HTTP状态码来进行智能请求。
python3 PackerFuzzer.py --ct
# --contenttype,可通过此选项自定义扫描时的HTTP请求头中的Content-Type参数内容,若不开启将会通过HTTP状态码来进行智能请求。
python3 PackerFuzzer.py --pd
# --postdata,POST内容选项,可通过此选项自定义扫描时的POST请求内容(所有的扫描都将会使用此内容,仅对POST场景有效),若不开启将会通过HTTP状态码来进行智能请求。
python3 PackerFuzzer.py --ah
#--apihost,Api域名选项,可通过此选项自定义扫描时所有的API请求域名,例如:api部分(从JS中提取到的API路径)为/v1/info,扫描的url(-u --url参数传入内容,扫描的网页)为http://exp.com/,当apihost参数传入https://pocsir.com:777/则此时的API为https://pocsir.com:777/v1/info而不是http://exp.com/v1/info,用于api与前端不同域名或服务器等场景。
高级模式可以扫描漏洞
参考链接:
https://blog.csdn.net/qq_40638006/article/details/132135080