Wuzz – l’inspecteur HTTP en ligne de commande

By | April 5, 2017

Wuzz est un outil qui sert à manipuler les requêtes HTTP et HTTPS depuis la ligne de commande. Cet outil peut vous aider à mieux personnaliser vos requêtes pour des fins de pentesting. Wuzz peut s’avérer également très utile pour trouver des failles Web telles que le LFI, le directory traversal, entre autres.

Avant d’utiliser Wuzz, il est nécessaire d’installer GoLang.
Puis, installez Wuzz à l’aide de la commande ci-dessous:

$ go get github.com/asciimoo/wuzz

Lancez Wuzz:

$ “$GOPATH/bin/wuzz”

wuzz

Voyons à quoi servent toutes ces sections qui composent l’outil hacking.
URL: cette section est l’endroit où vous devez insérez l’URL de votre cible
Method: la méthode HTTP utilisée
URL Params: cette section sert à insérer des paramètres URL supplémentaires.
Request Data: ici, vous pouvez fournir des données supplémentaire comme des requêtes POST.
Request Headers: dans cette section, vous pouvez personnaliser vos entêtes.
Response Header: cette fenêtre sert à voir les reponses des requêtes HTTP.
Response Body: ici vous verrez le contenu de la page Web.
Search: cette section vous permet d’effectuer des recherches spécifiques.

Voici tous raccourcis disponibles avec Wuzz.

raccourcis clavier Wuzz

Exemple d’utilisation

Pour tester cet outil de pentesting, j’ai eu recours une application Web vulnérable conçue par Nikos Danapoulos. Cette application comprend quelques challenges basiques sur quelques failles Web très connues.
Le source code de l’application est disponible sur ce lien.

Wuzz example site

Tout d’abord essayons le premier challenge LFI. Le LFI ou Local File Inclusion est une vulnérabilité qui permet à un attaquant d’accéder de façon non-autorisée aux fichiers locaux d’un serveur Web.

LFI Challenge

Si on modifie les paramètres de l’URL en ajoutant ce chemin page=../../../../../etc/passwd , nous parvenons à voir le fichier passwd de notre cible.

LFI Wuzz Demo

Lançons-nous à présent au deuxième challenge User-Agent.

User-Agent Challenge

Lorsqu’on soumet une nouvelle requête avec comme User-Agent hax0r, nous accédons à la page qui nous était inaccessible.

User Agent Wuzz Demo

 

En ce qui concerne le dernier challenge Are you admin!?, en changeant la valeur du cookie Cookie: Admin=1 dans la section Request headers, vous accédez à la page réservée à l’admin.

Are you Admin Challenge

Are you admin Wuzz Demo

Voici un bref aperçu du genre de manipulations qui peuvent être réalisées avec Wuzz.

Happy Hacking !

mdestroy

Leave a Reply

Your email address will not be published. Required fields are marked *