# GET

## Parámetros

## Arjun <a href="#parametros-arjun" id="parametros-arjun"></a>

```bash
arjun -u http://<target>/index.php
```

### FFuF <a href="#parametros-ffuf" id="parametros-ffuf"></a>

```shell
ffuf -u http://<target>/index.php?FUZZ=test -w <path-wordlist>:FUZZ -c -fc <code> -fs <size> -o ffuf-fuzzing-get-parameters.html -of html
```

* -u = URL.
  * \<target> = objetivo.
  * FUZZ = la palabra `FUZZ` será reemplazada con los valores de la wordlist.
* -w = wordlist.
  * \<path-wordlist> = ruta de wordlist de parámetros ([SecList](https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/burp-parameter-names.txt)).
* -c = output con colores.
* -fc \<code> = filtra respuestas por el código especificado, por ejemplo: `301,404`.
* -fs \<size> = filtra respuestas por el tamaño especificado.
* -o = guarda resultado en archivo `ffuf-fuzzing-get-parameters.html`.

### Wfuzz <a href="#parametros-wfuzz" id="parametros-wfuzz"></a>

```sh
wfuzz -c -z file,<path-wordlist> --hc <code> http://<target>/index.php?FUZZ=test
```

* -c = output con colores.
* -z = especifica el payload para cada palabra clave FUZZ utilizada.
  * \<path-wordlist> = ruta de wordlist de parámetros ([SecList](https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/burp-parameter-names.txt)).
* \--hc \<code> = oculta respuestas por el código especificado, por ejemplo: `404`.
* \<target> = objetivo.
  * FUZZ = la palabra `FUZZ` será reemplazada con los valores de la wordlist.

## Valores

### FFuF <a href="#valores-ffuf" id="valores-ffuf"></a>

```shell
ffuf -u http://<target>/index.php?<parameter>=FUZZ -w <path-wordlist>:FUZZ -c -fc <code> -fs <size> -o ffuf-fuzzing-get-parameters-values.html -of html
```

* -u = URL.
  * \<target> = objetivo.
  * \<parameter> = nombre del parámetro.
  * FUZZ = la palabra `FUZZ` será reemplazada con los valores de la wordlist.
* -w = wordlist.
  * \<path-wordlist> = ruta de wordlist de valores ([SecList](https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/raft-large-words.txt)).
* -c = output con colores.
* -fc \<code> = filtra respuestas por el código especificado, por ejemplo: `301,404`.
* -fs \<size> = filtra respuestas por el tamaño especificado.
* -o = guarda resultado en archivo `ffuf-fuzzing-get-parameters-values.html`.

### Wfuzz <a href="#valores-wfuzz" id="valores-wfuzz"></a>

```sh
wfuzz -c -z file,<path-wordlist> --hc <code> http://<target>/index.php?<parameter>=FUZZ
```

* -c = output con colores.
* -z = especifica el payload para cada palabra clave FUZZ utilizada.
  * \<path-wordlist> = ruta de wordlist de valores ([SecList](https://github.com/danielmiessler/SecLists/blob/master/Discovery/Web-Content/raft-large-words.txt)).
* \--hc \<code> = oculta respuestas por el código especificado, por ejemplo: `301,404`.
* \<target> = objetivo.
  * \<parameter> = nombre del parámetro.
  * FUZZ = la palabra `FUZZ` será reemplazada con los valores de la wordlist.
