Real-Fruit-Snacks/Flood

GitHub: Real-Fruit-Snacks/Flood

这是一款基于 Rust 的异步 Web 模糊测试工具,专为目录枚举、虚拟主机发现和参数模糊测试设计,支持递归扫描与交互式控制。

Stars: 0 | Forks: 0

Flood ![Rust](https://img.shields.io/badge/language-Rust-orange.svg) ![Platform](https://img.shields.io/badge/platform-Linux%20%7C%20Windows%20%7C%20macOS-lightgrey) ![License](https://img.shields.io/badge/license-MIT-blue.svg) **具有递归发现功能的快速 Web 模糊测试工具。** 用于目录枚举、虚拟主机发现和参数模糊测试的异步 Rust Web 模糊测试工具。支持 100 个并发请求、递归扫描、429 自动限流、FUZZ 关键字放置、Catppuccin Mocha 终端 UI。
## 快速开始 **前置条件:** Rust 工具链(stable 版本)、一个字典 ``` git clone https://github.com/Real-Fruit-Snacks/Flood.git cd Flood make release ``` **验证:** ``` ./target/release/flood --help ./target/release/flood -u https://example.com/FUZZ -w wordlist.txt ``` ## 功能特性 ### 目录枚举 在 URL 的任意位置放置 FUZZ 关键字。支持扩展名、状态码过滤、响应大小过滤。 ``` flood -u https://target.com/FUZZ -w common.txt flood -u https://target.com/FUZZ -w common.txt -r -e php,bak --depth 3 ``` ### 虚拟主机发现 在请求头中使用 FUZZ 进行子域枚举。通过响应大小过滤以移除默认值。 ``` flood -u https://target.com -H "Host: FUZZ.target.com" -w subdomains.txt -fs 0 ``` ### 参数模糊测试 在 POST 数据、查询字符串或请求头中使用 FUZZ。通过状态码过滤以查找有效凭据。 ``` flood -u https://target.com/login -d "user=admin&pass=FUZZ" -w passwords.txt --filter-code 401 ``` ### Clusterbomb 模式 使用多个字典进行 FUZZ/FUZ2Z 关键字放置,以实现组合模糊测试。 ``` flood -u https://target.com/FUZZ/FUZ2Z -w dirs.txt -w files.txt ``` ### 高级过滤 根据状态码、响应大小、字数、行数或响应正文中的正则表达式进行匹配或过滤。 ``` flood -u https://target.com/FUZZ -w list.txt --match-code 200,301 flood -u https://target.com/FUZZ -w list.txt --match-regex "admin|dashboard" ``` ### 代理集成 通过 Burp Suite 路由流量或将匹配的结果重放到代理。 ``` flood -u https://target.com/FUZZ -w list.txt -x http://127.0.0.1:8080 flood -u https://target.com/FUZZ -w list.txt --replay-proxy http://127.0.0.1:8080 ``` ### 交互式控制 在扫描期间暂停、恢复、调整线程数并保存状态。从保存的状态恢复中断的扫描。 ``` flood -u https://target.com/FUZZ -w big-wordlist.txt # p: 暂停/恢复 | q: 退出并保存 | +/-: 线程 | Ctrl+C: 停止 flood --resume flood-state-20260407-143022.json ``` ## 架构 ``` src/ ├── main.rs # CLI dispatch and config ├── fuzzer/ # Core async fuzzing engine ├── http/ # Request builder, response parser ├── filter/ # Match/filter by code, size, regex ├── output/ # JSON, JSONL, CSV, text formatters ├── throttle/ # Auto-throttle and rate limiting ├── recursive/ # Directory discovery and re-queue └── ui/ # Catppuccin Mocha terminal interface ``` 三层设计:CLI 将标志解析为 FuzzConfig,异步引擎通过 tokio tasks 分发请求,过滤管道处理响应。自动限流监控 429 错误并透明地调整并发度。 ## 平台支持 | | Linux | Windows | macOS | |---|---|---|---| | Directory Fuzzing | 完整支持 | 完整支持 | 完整支持 | | VHost Discovery | 完整支持 | 完整支持 | 完整支持 | | Recursive Scan | 完整支持 | 完整支持 | 完整支持 | | Proxy Integration | 完整支持 | 完整支持 | 完整支持 | | Interactive Controls | 完整支持 | 完整支持 | 完整支持 | | Cross-compile | musl | MSVC | Native | ## 安全 通过 [GitHub Security Advisories](https://github.com/Real-Fruit-Snacks/Flood/security/advisories) 报告漏洞。遵循 90 天负责任的披露原则。 **Flood 不会:** - 利用发现的端点(不是漏洞扫描器) - 注入 payload 或测试 SQLi/XSS(不是 Web 应用扫描器) - 在未显式放置 FUZZ 的情况下暴力破解身份验证 - 规避 WAF 或 IDS 检测系统 ## 许可证 [MIT](LICENSE) — Copyright 2026 Real-Fruit-Snacks
标签:429处理, Bitdefender, Burp Suite, Burp代理, Clusterbomb, CSV, CTF工具, FUZZ关键字, Hashcat, JSON, Payload, Rust, Rust语言, TUI, VEH, VHost发现, Web Fuzzer, 代理重放, 代码生成, 参数模糊测试, 可视化界面, 响应分析, 大小过滤, 大数据, 子域名扫描, 字典攻击, 安全测试, 开源安全工具, 异步编程, 攻击性安全, 文档结构分析, 渗透测试工具, 漏洞搜索, 状态码过滤, 目录扫描, 目录枚举, 移动安全, 终端UI, 网络安全, 网络流量审计, 自动限速, 虚拟主机枚举, 输出格式, 逆向工程平台, 递归扫描, 通知系统, 限流, 隐私保护, 集群模式, 静态编译