dast-ffuf
Webアプリケーションの隠れたディレクトリやファイル、脆弱性につながるパラメータなどを高速に探索し、認証が必要な箇所のテストや機密情報漏洩の発見など、網羅的な調査を効率的に行うSkill。
📜 元の英語説明(参考)
Fast web fuzzer for DAST testing with directory enumeration, parameter fuzzing, and virtual host discovery. Written in Go for high-performance HTTP fuzzing with extensive filtering capabilities. Supports multiple fuzzing modes (clusterbomb, pitchfork, sniper) and recursive scanning. Use when: (1) Discovering hidden directories, files, and endpoints on web applications, (2) Fuzzing GET and POST parameters to identify injection vulnerabilities, (3) Enumerating virtual hosts and subdomains, (4) Testing authentication endpoints with credential fuzzing, (5) Finding backup files and sensitive data exposures, (6) Performing comprehensive web application reconnaissance.
🇯🇵 日本人クリエイター向け解説
Webアプリケーションの隠れたディレクトリやファイル、脆弱性につながるパラメータなどを高速に探索し、認証が必要な箇所のテストや機密情報漏洩の発見など、網羅的な調査を効率的に行うSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o dast-ffuf.zip https://jpskill.com/download/17024.zip && unzip -o dast-ffuf.zip && rm dast-ffuf.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/17024.zip -OutFile "$d\dast-ffuf.zip"; Expand-Archive "$d\dast-ffuf.zip" -DestinationPath $d -Force; ri "$d\dast-ffuf.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
dast-ffuf.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
dast-ffufフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 5
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
ffuf - 高速Webファザー
概要
ffuf は Go で記述された高速な Web ファザーであり、隠されたリソースの発見、パラメータのテスト、および包括的な Web アプリケーション偵察を行うように設計されています。これは、ワードリストのエントリのプレースホルダーとして FUZZ キーワードを使用し、高度なフィルタリング、複数のファジングモード、および徹底的なセキュリティ評価のための再帰的なスキャンをサポートします。
インストール
# Go の使用
go install github.com/ffuf/ffuf/v2@latest
# パッケージマネージャーの使用
# Debian/Ubuntu
apt install ffuf
# macOS
brew install ffuf
# または GitHub リリースからコンパイル済みのバイナリをダウンロード
クイックスタート
基本的なディレクトリファジング:
# ディレクトリの発見
ffuf -u https://example.com/FUZZ -w /usr/share/wordlists/dirb/common.txt
# 拡張子付きのファイル発見
ffuf -u https://example.com/FUZZ -w wordlist.txt -e .php,.html,.txt
# 仮想ホストの発見
ffuf -u https://example.com -H "Host: FUZZ.example.com" -w subdomains.txt
コアワークフロー
ワークフロー 1: ディレクトリとファイルの列挙
Web アプリケーション上の隠されたリソースを発見するため:
- 一般的なディレクトリワードリストから開始します:
ffuf -u https://target.com/FUZZ \ -w /usr/share/seclists/Discovery/Web-Content/common.txt \ -mc 200,204,301,302,307,401,403 \ -o results.json - 発見されたディレクトリを確認します (200、403 ステータスコードに注目)。
- 発見されたディレクトリ内のファイルを列挙します:
ffuf -u https://target.com/admin/FUZZ \ -w /usr/share/seclists/Discovery/Web-Content/raft-small-files.txt \ -e .php,.bak,.txt,.zip \ -mc all -fc 404 - 深い列挙のために再帰モードを使用します:
ffuf -u https://target.com/FUZZ \ -w wordlist.txt \ -recursion -recursion-depth 2 \ -e .php,.html \ -v - 発見された結果を文書化し、エンドポイントをテストします。
ワークフロー 2: パラメータファジング (GET/POST)
進捗: [ ] 1. パラメータテストのターゲットエンドポイントを特定します。 [ ] 2. GET パラメータ名をファジングして、隠されたパラメータを発見します。 [ ] 3. インジェクション脆弱性のためにパラメータ値をファジングします。 [ ] 4. JSON/フォームデータで POST パラメータをテストします。 [ ] 5. 適切なフィルタを適用して、誤検知を減らします。 [ ] 6. 異常と脆弱性について応答を分析します。 [ ] 7. 手動で結果を検証します。 [ ] 8. 脆弱なパラメータとペイロードを文書化します。
各ステップを体系的に進めてください。完了した項目をチェックしてください。
GET パラメータ名ファジング:
ffuf -u https://target.com/api?FUZZ=test \
-w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt \
-fs 0 # 空の応答を除外します
GET パラメータ値ファジング:
ffuf -u https://target.com/api?id=FUZZ \
-w payloads.txt \
-mc all
POST データファジング:
# フォームデータ
ffuf -u https://target.com/login \
-X POST \
-d "username=admin&password=FUZZ" \
-w passwords.txt \
-H "Content-Type: application/x-www-form-urlencoded"
# JSON データ
ffuf -u https://target.com/api/login \
-X POST \
-d '{"username":"admin","password":"FUZZ"}' \
-w passwords.txt \
-H "Content-Type: application/json"
ワークフロー 3: 仮想ホストとサブドメインの発見
仮想ホストとサブドメインを識別するため:
- サブドメインワードリストを準備します (または SecLists を使用します)。
- vhost ファジングを実行します:
ffuf -u https://target.com \ -H "Host: FUZZ.target.com" \ -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt \ -fs 0 # 有効な vhost を識別するために応答サイズでフィルタリングします - 応答サイズ/単語を比較して結果をフィルタリングします。
- 発見された vhost を手動で検証します。
- 各 vhost 上のディレクトリを列挙します。
- vhost 構成と公開されたサービスを文書化します。
ワークフロー 4: 認証エンドポイントファジング
ログインフォームと認証メカニズムをテストするため:
- 認証エンドポイントを特定します。
- ユーザー名をファジングします:
ffuf -u https://target.com/login \ -X POST \ -d "username=FUZZ&password=test123" \ -w usernames.txt \ -H "Content-Type: application/x-www-form-urlencoded" \ -mr "Invalid password|Incorrect password" # 有効なユーザーを示す応答を照合します - 識別されたユーザーについて、パスワードをファジングします:
ffuf -u https://target.com/login \ -X POST \ -d "username=admin&password=FUZZ" \ -w /usr/share/seclists/Passwords/Common-Credentials/10-million-password-list-top-1000.txt \ -H "Content-Type: application/x-www-form-urlencoded" \ -fc 401,403 # 失敗した試行をフィルタリングします - ユーザー名/パスワードの組み合わせファジングに
clusterbombモードを使用します:ffuf -u https://target.com/login \ -X POST \ -d "username=FUZZ1&password=FUZZ2" \ -w usernames.txt:FUZZ1 \ -w passwords.txt:FUZZ2 \ -mode clusterbomb
ワークフロー 5: バックアップと機密ファイルの発見
公開されたバックアップファイルと機密データを見つけるため:
- 一般的なバックアップパターンのワードリストを作成します。
- バックアップファイルをファジングします:
ffuf -u https://target.com/FUZZ \ -w backup-files.txt \ -e .bak,.backup,.old,.zip,.tar.gz,.sql,.7z \ -mc 200 \ -o backup-files.json - 一般的な機密ファイルの場所をテストします:
ffuf -u https://target.com/FUZZ \ -w /usr/share/seclists/Discovery/Web-Content/sensitive-files.txt \ -mc 200,403 - 発見されたファイルをダウンロードして分析します。
- 重大度分類とともに結果を報告します。
ファジングモード
ffuf は、さまざまな攻撃シナリオに対応するために、複数のファジングモードをサポートしています。
Clusterbomb モード - すべてのワードリストのデカルト積 (デフォルト):
ffuf -u https://target.com/FUZZ1/FUZZ2 \
-w dirs.txt:FUZZ1 \
-w files.txt:FUZZ2 \
-mode clusterbomb
すべての組み合わせをテストします: dir1/file1, dir1/file2, dir2/file1, dir2/file2
Pitchfork モード - ワードリストの並列イテレーション:
ffuf -u https://target.com/login \
-X POST \
-d "username=FUZZ1&password=FUZZ2" \
-w users.txt:FUZZ1 \
-w passwords.txt:FUZZ2 \
-mode pitchfork
ペアをテストします: user1/pass1, user2/pass2 (最短のワードリストで停止します)
Sniper モード -
(原文はここで切り詰められています)
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
ffuf - Fast Web Fuzzer
Overview
ffuf is a fast web fuzzer written in Go designed for discovering hidden resources, testing parameters, and performing comprehensive web application reconnaissance. It uses the FUZZ keyword as a placeholder for wordlist entries and supports advanced filtering, multiple fuzzing modes, and recursive scanning for thorough security assessments.
Installation
# Using Go
go install github.com/ffuf/ffuf/v2@latest
# Using package managers
# Debian/Ubuntu
apt install ffuf
# macOS
brew install ffuf
# Or download pre-compiled binary from GitHub releases
Quick Start
Basic directory fuzzing:
# Directory discovery
ffuf -u https://example.com/FUZZ -w /usr/share/wordlists/dirb/common.txt
# File discovery with extension
ffuf -u https://example.com/FUZZ -w wordlist.txt -e .php,.html,.txt
# Virtual host discovery
ffuf -u https://example.com -H "Host: FUZZ.example.com" -w subdomains.txt
Core Workflows
Workflow 1: Directory and File Enumeration
For discovering hidden resources on web applications:
- Start with common directory wordlist:
ffuf -u https://target.com/FUZZ \ -w /usr/share/seclists/Discovery/Web-Content/common.txt \ -mc 200,204,301,302,307,401,403 \ -o results.json - Review discovered directories (focus on 200, 403 status codes)
- Enumerate files in discovered directories:
ffuf -u https://target.com/admin/FUZZ \ -w /usr/share/seclists/Discovery/Web-Content/raft-small-files.txt \ -e .php,.bak,.txt,.zip \ -mc all -fc 404 - Use recursive mode for deep enumeration:
ffuf -u https://target.com/FUZZ \ -w wordlist.txt \ -recursion -recursion-depth 2 \ -e .php,.html \ -v - Document findings and test discovered endpoints
Workflow 2: Parameter Fuzzing (GET/POST)
Progress: [ ] 1. Identify target endpoint for parameter testing [ ] 2. Fuzz GET parameter names to discover hidden parameters [ ] 3. Fuzz parameter values for injection vulnerabilities [ ] 4. Test POST parameters with JSON/form data [ ] 5. Apply appropriate filters to reduce false positives [ ] 6. Analyze responses for anomalies and vulnerabilities [ ] 7. Validate findings manually [ ] 8. Document vulnerable parameters and payloads
Work through each step systematically. Check off completed items.
GET Parameter Name Fuzzing:
ffuf -u https://target.com/api?FUZZ=test \
-w /usr/share/seclists/Discovery/Web-Content/burp-parameter-names.txt \
-fs 0 # Filter out empty responses
GET Parameter Value Fuzzing:
ffuf -u https://target.com/api?id=FUZZ \
-w payloads.txt \
-mc all
POST Data Fuzzing:
# Form data
ffuf -u https://target.com/login \
-X POST \
-d "username=admin&password=FUZZ" \
-w passwords.txt \
-H "Content-Type: application/x-www-form-urlencoded"
# JSON data
ffuf -u https://target.com/api/login \
-X POST \
-d '{"username":"admin","password":"FUZZ"}' \
-w passwords.txt \
-H "Content-Type: application/json"
Workflow 3: Virtual Host and Subdomain Discovery
For identifying virtual hosts and subdomains:
- Prepare subdomain wordlist (or use SecLists)
- Run vhost fuzzing:
ffuf -u https://target.com \ -H "Host: FUZZ.target.com" \ -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt \ -fs 0 # Filter by response size to identify valid vhosts - Filter results by comparing response sizes/words
- Verify discovered vhosts manually
- Enumerate directories on each vhost
- Document vhost configurations and exposed services
Workflow 4: Authentication Endpoint Fuzzing
For testing login forms and authentication mechanisms:
- Identify authentication endpoint
- Fuzz usernames:
ffuf -u https://target.com/login \ -X POST \ -d "username=FUZZ&password=test123" \ -w usernames.txt \ -H "Content-Type: application/x-www-form-urlencoded" \ -mr "Invalid password|Incorrect password" # Match responses indicating valid user - For identified users, fuzz passwords:
ffuf -u https://target.com/login \ -X POST \ -d "username=admin&password=FUZZ" \ -w /usr/share/seclists/Passwords/Common-Credentials/10-million-password-list-top-1000.txt \ -H "Content-Type: application/x-www-form-urlencoded" \ -fc 401,403 # Filter failed attempts - Use clusterbomb mode for combined username/password fuzzing:
ffuf -u https://target.com/login \ -X POST \ -d "username=FUZZ1&password=FUZZ2" \ -w usernames.txt:FUZZ1 \ -w passwords.txt:FUZZ2 \ -mode clusterbomb
Workflow 5: Backup and Sensitive File Discovery
For finding exposed backup files and sensitive data:
- Create wordlist of common backup patterns
- Fuzz for backup files:
ffuf -u https://target.com/FUZZ \ -w backup-files.txt \ -e .bak,.backup,.old,.zip,.tar.gz,.sql,.7z \ -mc 200 \ -o backup-files.json - Test common sensitive file locations:
ffuf -u https://target.com/FUZZ \ -w /usr/share/seclists/Discovery/Web-Content/sensitive-files.txt \ -mc 200,403 - Download and analyze discovered files
- Report findings with severity classification
Fuzzing Modes
ffuf supports multiple fuzzing modes for different attack scenarios:
Clusterbomb Mode - Cartesian product of all wordlists (default):
ffuf -u https://target.com/FUZZ1/FUZZ2 \
-w dirs.txt:FUZZ1 \
-w files.txt:FUZZ2 \
-mode clusterbomb
Tests every combination: dir1/file1, dir1/file2, dir2/file1, dir2/file2
Pitchfork Mode - Parallel iteration of wordlists:
ffuf -u https://target.com/login \
-X POST \
-d "username=FUZZ1&password=FUZZ2" \
-w users.txt:FUZZ1 \
-w passwords.txt:FUZZ2 \
-mode pitchfork
Tests pairs: user1/pass1, user2/pass2 (stops at shortest wordlist)
Sniper Mode - One wordlist, multiple positions:
ffuf -u https://target.com/FUZZ \
-w wordlist.txt \
-mode sniper
Standard single-wordlist fuzzing.
Filtering and Matching
Effective filtering is crucial for reducing noise:
Match Filters (only show matching):
-mc 200,301- Match HTTP status codes-ms 1234- Match response size-mw 100- Match word count-ml 50- Match line count-mr "success|admin"- Match regex pattern in response
Filter Options (exclude matching):
-fc 404,403- Filter status codes-fs 0,1234- Filter response sizes-fw 0- Filter word count-fl 0- Filter line count-fr "error|not found"- Filter regex pattern
Auto-Calibration:
# Automatically filter baseline responses
ffuf -u https://target.com/FUZZ -w wordlist.txt -ac
Common Patterns
Pattern 1: API Endpoint Discovery
Discover REST API endpoints:
# Enumerate API paths
ffuf -u https://api.target.com/v1/FUZZ \
-w /usr/share/seclists/Discovery/Web-Content/api/api-endpoints.txt \
-mc 200,201,401,403 \
-o api-endpoints.json
# Fuzz API versions
ffuf -u https://api.target.com/FUZZ/users \
-w <(seq 1 10 | sed 's/^/v/') \
-mc 200
Pattern 2: Extension Fuzzing
Test multiple file extensions:
# Brute-force extensions on known files
ffuf -u https://target.com/admin.FUZZ \
-w /usr/share/seclists/Discovery/Web-Content/web-extensions.txt \
-mc 200
# Or use -e flag for multiple extensions
ffuf -u https://target.com/FUZZ \
-w filenames.txt \
-e .php,.asp,.aspx,.jsp,.html,.bak,.txt
Pattern 3: Rate-Limited Fuzzing
Respect rate limits and avoid detection:
# Add delay between requests
ffuf -u https://target.com/FUZZ \
-w wordlist.txt \
-p 0.5-1.0 # Random delay 0.5-1.0 seconds
# Limit concurrent requests
ffuf -u https://target.com/FUZZ \
-w wordlist.txt \
-t 5 # Only 5 concurrent threads
Pattern 4: Custom Header Fuzzing
Fuzz HTTP headers for security misconfigurations:
# Fuzz custom headers
ffuf -u https://target.com/admin \
-w headers.txt:HEADER \
-H "HEADER: true" \
-mc all
# Fuzz header values
ffuf -u https://target.com/admin \
-H "X-Forwarded-For: FUZZ" \
-w /usr/share/seclists/Fuzzing/IPs.txt \
-mc 200
Pattern 5: Cookie Fuzzing
Test cookie-based authentication and session management:
# Fuzz cookie values
ffuf -u https://target.com/dashboard \
-b "session=FUZZ" \
-w session-tokens.txt \
-mc 200
# Fuzz cookie names
ffuf -u https://target.com/admin \
-b "FUZZ=admin" \
-w cookie-names.txt
Output Formats
Save results in multiple formats:
# JSON output (recommended for parsing)
ffuf -u https://target.com/FUZZ -w wordlist.txt -o results.json -of json
# CSV output
ffuf -u https://target.com/FUZZ -w wordlist.txt -o results.csv -of csv
# HTML report
ffuf -u https://target.com/FUZZ -w wordlist.txt -o results.html -of html
# All formats
ffuf -u https://target.com/FUZZ -w wordlist.txt -o results -of all
Security Considerations
- Sensitive Data Handling: Discovered files may contain credentials, API keys, or PII. Handle findings securely and report responsibly
- Access Control: Only fuzz applications with proper authorization. Obtain written permission before testing third-party systems
- Audit Logging: Log all fuzzing activities including targets, wordlists used, and findings for compliance and audit trails
- Compliance: Ensure fuzzing activities comply with bug bounty program rules, penetration testing agreements, and legal requirements
- Safe Defaults: Use reasonable rate limits to avoid DoS conditions. Start with small wordlists before scaling up
Integration Points
Reconnaissance Workflow
- Subdomain enumeration (amass, subfinder)
- Port scanning (nmap)
- Service identification
- ffuf directory/file enumeration
- Content discovery and analysis
- Vulnerability scanning
CI/CD Security Testing
Integrate ffuf into automated security pipelines:
# CI/CD script
#!/bin/bash
set -e
# Run directory enumeration
ffuf -u https://staging.example.com/FUZZ \
-w /wordlists/common.txt \
-mc 200,403 \
-o ffuf-results.json \
-of json
# Parse results and fail if sensitive files found
if grep -q "/.git/\|/backup/" ffuf-results.json; then
echo "ERROR: Sensitive files exposed!"
exit 1
fi
Integration with Burp Suite
- Use Burp to identify target endpoints
- Export interesting requests
- Convert to ffuf commands for automated fuzzing
- Import ffuf results back to Burp for manual testing
Troubleshooting
Issue: Too Many False Positives
Solution: Use auto-calibration or manual filtering:
# Auto-calibration
ffuf -u https://target.com/FUZZ -w wordlist.txt -ac
# Manual filtering by size
ffuf -u https://target.com/FUZZ -w wordlist.txt -fs 1234,5678
Issue: Rate Limiting or Blocking
Solution: Reduce concurrency and add delays:
ffuf -u https://target.com/FUZZ \
-w wordlist.txt \
-t 1 \
-p 2.0 \
-H "User-Agent: Mozilla/5.0..."
Issue: Large Wordlist Takes Too Long
Solution: Start with smaller, targeted wordlists:
# Use top 1000 instead of full list
head -1000 /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt > small.txt
ffuf -u https://target.com/FUZZ -w small.txt
Issue: Missing Discovered Content
Solution: Test with multiple extensions and match codes:
ffuf -u https://target.com/FUZZ \
-w wordlist.txt \
-e .php,.html,.txt,.asp,.aspx,.jsp \
-mc all \
-fc 404
OWASP Testing Integration
Map ffuf usage to OWASP Testing Guide categories:
- WSTG-CONF-04: Review Old Backup and Unreferenced Files
- WSTG-CONF-05: Enumerate Infrastructure and Application Admin Interfaces
- WSTG-CONF-06: Test HTTP Methods
- WSTG-IDENT-01: Test Role Definitions (directory enumeration)
- WSTG-ATHZ-01: Test Directory Traversal/File Include
- WSTG-INPVAL-01: Test for Reflected Cross-site Scripting
- WSTG-INPVAL-02: Test for Stored Cross-site Scripting
References
同梱ファイル
※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。
- 📄 SKILL.md (13,355 bytes)
- 📎 assets/ci-config-template.yml (11,105 bytes)
- 📎 assets/rule-template.yaml (11,044 bytes)
- 📎 references/EXAMPLE.md (15,672 bytes)
- 📎 references/WORKFLOW_CHECKLIST.md (8,390 bytes)