В состав Kali LinuxBacktrack Linux) входит фазер dotdotpwn, который позволяет искать уязвимости Directory Traversal в Web/FTP/TFTP серверах и веб-приложениях. Он разработан парнями chr1x и nitr0us. Презентацию про dotdotpwn с BlackHat 2011 можно посмотреть здесь  https://media.blackhat.com/bh-us-11/Arsenal/BH_US_11_Nitrous_DotDotPwn_Slides.pdf. Форум проекта находится здесь http://dotdotpwn.blogspot.com/.

Отличный фазер, он поддерживает различные кодировки и паттерны для обхода фильтров. Огорчило то, что фазер не поддерживает многопоточность. Сложно пользоваться однопоточным фазером.

Предлагаю следующее решение проблемы. Dotdotpwn поддерживает разные модули:  http, http-url, ftp, tftp, payload, stdout. Модули задаются опцией –m. Модуль stdout позволяет сгенерировать traversal строки для фазинга в поток stdout.

Генерируем traversal строки в файл fuzz.txt следующей командой.
root@bt:/pentest/web/dotdotpwn# ./dotdotpwn.pl -m stdout -f xampp/passwords.txt > /tmp/fuzz.txt
Непосредственно для фазинга используем многопоточный фазер Patator, он входит в состав Kali LinuxBacktrack Linux). На вход подаем файл fuzz.txt со строками. Примеры использования фазера лучше всего смотреть в тексте скрипта Patator.py.

Для фазинга веб-приложения запускаем Patator со следующими параметрами.
root@bt:/pentest/passwords/patator# ./patator.py http_fuzz url="http://192.168.66.2:8080/bwapp/directory_traversal_1.php?page=FILE0" 0=/tmp/fuzz.txt header='Cookie:PHPSESSID=aamd0l4rup8ass6ruqp5q1tgr0; security_level=0' -x ignore:fgrep!='### XAMPP Default Passwords ###'
В результате получаем значения параметра page, которые позволяют прочитать, файл xampp/passwords.txt.

Смотрим скринкаст про то, как фазить bWAPP с помощью dotdotpwn и patator.