AjiFuzzing
adalah alat otomatisasi untuk pengujian keamanan web yang dirancang untuk mendeteksi kerentanan pada aplikasi web, seperti XSS, SQLi, SSRF, Open-Redirect, dan lainnya.
Alat ini menggabungkan kemampuan ParamSpider
untuk menemukan titik masuk potensial (parameter) dengan template fuzzing dari Nuclei guna memindai kerentanannya. Dengan AjiFuzzing
, proses pengujian keamanan menjadi lebih mudah dan cepat, sehingga memudahkan profesional keamanan dan pengembang untuk mengidentifikasi serta mengatasi risiko keamanan secara efisien.
Catatan Penting:
Pastikan Anda telah menginstal dan mengonfigurasi Nuclei
Uro
dan httpx
di mesin Anda sebelum menggunakan AjiFuzzing
.
-
ParamSpider Wajib
git clone https://github.com/mas4ji/ParamSpider
-
Nuclei
git clone https://github.com/projectdiscovery/nuclei.git
- Fuzzing Templates
git clone https://github.com/mas4ji/fuzzing-templates
Untuk mendapatkan bantuan dan informasi lebih lanjut mengenai perintah yang tersedia di AjiFuzzing, gunakan:
aji -h
Ini akan menampilkan informasi bantuan dengan opsi berikut:
Opsi:
-h, --help: Menampilkan informasi bantuan.
-d, --domain <domain>: Memindai kerentanannya pada domain (misalnya XSS, SQLi, SSRF, Open-Redirect, dll.).
-f, --file <filename>: File yang berisi daftar domain/URL untuk dipindai.
Untuk menginstal AjiFuzzing, ikuti langkah-langkah berikut:
git clone https://github.com/mas4ji/AjiFuzzing.git && cd AjiFuzzing && sudo chmod +x install.sh && ./install.sh && sudo chmod +x /usr/bin/aji && aji -h && cd ..
Berikut adalah beberapa contoh penggunaan AjiFuzzing:
# Memindai domain tunggal
aji -d example.com
# Memindai beberapa domain dari sebuah file
aji -f file.txt
Jika Anda merasa proyek ini bermanfaat dan ingin mendukung, Anda bisa melakukannya melalui BuyMeACoffee:
Terima kasih telah menggunakan AjiFuzzing. Semoga alat ini membantu Anda dalam menjaga keamanan aplikasi web!