ffuf-web-fuzzing이란?
원시 요청을 통한 인증된 퍼징, 자동 보정 및 결과 분석을 포함하여 침투 테스트 중 ffuf 웹 퍼징에 대한 전문가 지침 출처: jthack/ffuf_claude_skill.
원시 요청을 통한 인증된 퍼징, 자동 보정 및 결과 분석을 포함하여 침투 테스트 중 ffuf 웹 퍼징에 대한 전문가 지침
명령줄에서 ffuf-web-fuzzing AI 스킬을 개발 환경에 빠르게 설치
출처: jthack/ffuf_claude_skill.
Overview FFUF is a fast web fuzzer written in Go, designed for discovering hidden content, directories, files, subdomains, and testing for vulnerabilities during penetration testing. It's significantly faster than traditional tools like dirb or dirbuster.
The FUZZ Keyword The FUZZ keyword is used as a placeholder that gets replaced with entries from your wordlist. You can place it anywhere:
Auto-Calibration (USE BY DEFAULT!) CRITICAL: Always use -ac unless you have a specific reason not to. This is especially important when having Claude analyze results, as it dramatically reduces noise and false positives.
원시 요청을 통한 인증된 퍼징, 자동 보정 및 결과 분석을 포함하여 침투 테스트 중 ffuf 웹 퍼징에 대한 전문가 지침 출처: jthack/ffuf_claude_skill.
AI/검색 인용용 안정적인 필드와 명령어.
npx skills add https://github.com/jthack/ffuf_claude_skill --skill ffuf-web-fuzzing원시 요청을 통한 인증된 퍼징, 자동 보정 및 결과 분석을 포함하여 침투 테스트 중 ffuf 웹 퍼징에 대한 전문가 지침 출처: jthack/ffuf_claude_skill.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/jthack/ffuf_claude_skill --skill ffuf-web-fuzzing 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
https://github.com/jthack/ffuf_claude_skill