Guía Rápida de ffuf en Kali Linux
Guía Rápida de ffuf en Kali Linux
ffuf (Fuzz Faster U Fool) es una de las herramientas de "fuzzing" o enumeración web más rápidas y populares que encontrarás en Kali Linux. Se utiliza principalmente para descubrir directorios ocultos, archivos o parámetros en un servidor web.
Aquí tienes una guía rápida en español para que aprendas a usarlo desde cero.
1. Conceptos Básicos
Para usar ffuf, necesitas dos cosas:
Una URL objetivo: El sitio que quieres analizar.
Un diccionario (Wordlist): Una lista de palabras que ffuf probará una por una. En Kali, las mejores están en
/usr/share/wordlists/dirbuster/o/usr/share/seclists/.
2. Sintaxis Fundamental
La palabra clave en ffuf es FUZZ. Donde coloques esa palabra, ffuf insertará las líneas de tu diccionario.
Descubrir Directorios
ffuf -u http://10.10.10.1/FUZZ -w /usr/share/wordlists/dirb/common.txt
Descubrir Archivos con Extensiones
Si buscas archivos específicos (como .php o .txt):
ffuf -u http://10.10.10.1/FUZZ -w /usr/share/wordlists/dirb/common.txt -e .php,.txt,.html
3. Filtrado de Resultados (Muy importante)
A veces el servidor responde con un código 200 OK para todo, o hay muchos errores que ensucian la pantalla. Puedes filtrar los resultados para ver solo lo que te interesa:
-mc (Match Code): Mostrar solo ciertos códigos de estado (ej.
-mc 200,301).-fc (Filter Code): Ocultar ciertos códigos (ej.
-fc 404para no ver los "No encontrado").-fs (Filter Size): Ocultar respuestas de un tamaño específico (muy útil cuando las páginas de error tienen siempre el mismo peso en bytes).
Ejemplo filtrando por tamaño:
ffuf -u http://target.com/FUZZ -w lista.txt -fs 1492
4. Fuzzing de Parámetros y Subdominios
Fuzzing de Subdominios (Vhosts)
Para encontrar subdominios ocultos apuntando a una IP:
ffuf -u http://target.com -H "Host: FUZZ.target.com" -w subdominios.txt
Fuzzing de Parámetros GET
Para encontrar parámetros como ?id=, ?page=, etc.:
ffuf -u http://target.com/admin.php?FUZZ=1 -w parametros.txt
Tabla de Opciones Comunes
| Opción | Descripción |
-u | URL del objetivo. |
-w | Ruta al diccionario (wordlist). |
-t | Número de hilos (velocidad). Por defecto es 40. |
-o | Guardar el resultado en un archivo. |
-recursion | Si encuentra un directorio, empieza a fuzzear dentro de él automáticamente. |
Nota de seguridad: Recuerda usar esta herramienta solo en entornos controlados o servidores donde tengas permiso explícito para realizar pruebas de penetración.