FFUF (Fuzz Faster U Fool)
داة ultra-fast للـ فَزّينق على مواقع الويب – للعثور على ملفات، مسارات، باراميترات، وكل شي ممكن يكون مخفي!
FFUF ماذا تفع
FFUF = أداة سطر أوامر مكتوبة بلغة Go
وتستخدم لإجراء Fuzzing على
مسارات (directories)
ملفات داخل موقع
معلمات (parameters)
Subdomains
Login forms
حتى API endpoints
يعني تقدر تكتشف الكنوز المخفية في أي موقع حرفيًا

: FFUF ميزات
سريع جدًا جدًا (يوصل آلاف الطلبات في الثانية)
يدعم POST, GET, PUT, DELETE, وغيرها
تقدر تخصص الـ headers, cookies, proxies
يدعم متغيرات ديناميكية (FUZZ داخل الرابط أو البيانات)
يتكامل مع أدوات ثانية مثل httpx, subfinder, nuclei
: طريقة التثبيت
: إذا عندك Go
go install github.com/ffuf/ffuf/v2@latest
تلقاه في
~/go/bin/ffuf
انسخه لمسار سهل
sudo cp ~/go/bin/ffuf /usr/local/bin/
: ملفات الكلمات المقترحة
/usr/share/wordlists/dirb/
SecLists (مشروع رهيب: https://github.com/danielmiessler/SecLists)
: أمثلة استخدام رهيبة
1. اكتشاف مسارات داخل موقع
ffuf -u https://example.com/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
FUZZ هو مكان الكلمة اللي يتم تجربتها من القاموس
-w هو ملف الكلمات (Wordlist)
2. اكتشاف ملفات داخل مجلد
ffuf -u https://example.com/admin/FUZZ -w files.txt -e .php,.html,.bak
يجرّب كلمات من files.txt مع الامتدادات .php, .html, .bak
3. Fuzz على باراميتر داخل GET request
ffuf -u https://example.com/page.php?id=FUZZ -w ids.txt
يعني يجرب باراميترت رقمية أو اسمية لكشف سلوك مشبوه أو ثغرات.
4. Fuzz على صفحة تسجيل دخول (POST Request)
ffuf -w users.txt:USERNAME -w passwords.txt:PASSWORD -X POST \
-d “user=USERNAME&pass=PASSWORD” -u https://example.com/login.php \
-H “Content-Type: application/x-www-form-urlencoded”
يجرّب كل تركيبة ممكنة من المستخدمين والباسووردات في POST فورم.