Blog Wallpaper
A
ALI ALAKABRالسبت، 28 يونيو 2025

FFUF

أداة FFUF (اختصارًا لـ Fuzz Faster U Fool) هي أداة قوية وسريعة تُستخدم في اكتشاف المسارات والملفات المخفية على السيرفرات من خلال هجمات fuzzing.

منذ شهرين تقريبا

Area Iconالأمن السيبراني - إختبار الإختراق2.1.0 النسخة

شنو يعني FFUF؟

هي اختصار لـ Fuzz Faster U Fool، وهي أداة مفتوحة المصدر مكتوبة بلغة Go، هدفها الأساسي هو تنفيذ هجمات Fuzzing على تطبيقات الويب – يعني تكدر تستخدمها لاكتشاف مسارات، ملفات، باراميترات، وحتى مشاكل بالAuthorization أو غيرها.


شنو اكدر أسوي بيها؟

  • استكشاف المسارات المخفية (Directories وFiles).
  • Brute force على براميترات GET أو POST.
  • فحص Virtual Hosts.
  • اكتشاف واجهات API.
  • اكتشاف ثغرات مثل XSS أو LFI بطريقة Fuzzing.

طريقة التثبيت:

إذا عندك Go مثبت بجهازك، تقدر تثبت FFUF بسهولة بهالأمر:

go install github.com/ffuf/ffuf/v2@latest

بعدها تأكد من وجودها:

ffuf -h
تشغيل الأداة
تشغيل الأداة

مثال بسيط – اكتشاف المسارات:

خل تكول عدنا موقع:

http://testphp.vulnweb.com/

نريد نكتشف إذا بيه مسارات مثل /admin أو /backup أو غيرها. نستخدم FFUF بهالشكل:

ffuf -u "http://testphp.vulnweb.com/FUZZ" -w "/usr/share/wordlists/dirb/common.txt"

شنو اللي ديصير هنا؟

  • -u: عنوان URL، وFUZZ هو المكان اللي نريد نبدل بيه الكلمات.

  • -w: الملف اللي بيه الكلمات (wordlist).

Fuzzing
Fuzzing

مثال ثاني – فحص باراميترات GET

تكدر تجرب براميترات مختلفة وتشوف إذا السيرفر يتفاعل وياها:

ffuf -u "http://testphp.vulnweb.com/page.php?FUZZ=test" -w params.txt

يعني تجرّب: id=test, user=test, q=test … إلخ.


البحث عن XSS مثلًا:

إذا تريد تفحص إذا باراميتر معين يعكس القيمة، ممكن تستخدم FFUF بهاي الطريقة:

ffuf -u 'http://testphp.vulnweb.com/search?q=FUZZ' -w payloads/xss.txt -mr '<script>'
  • -mr: نستخدمه للـ match على نص معين، هنا نبحث عن <script> مثلًا.
  • xss.txt: يحتوي على شغلات مثل "><script>alert(1)</script> وغيرها من البايلودات.

شنو اللي يميز FFUF؟

  • السرعة العالية (خصوصًا لأنه مكتوب بـ Go).
  • مرونة بالتخصيص.
  • يدعم الـ recursion، يعني تكدر تفحص ملف داخل ملف.
  • ممكن تحفظ النتائج بصيغ مختلفة: JSON، HTML، وغيرها.

سوبرسايبر | FFUF