Veo que la respuesta ya ha sido elegida aquí y quizás esto es algo de lo que ya está al tanto, pero para lo que valga, le daré mis dos centavos por un simple caso de uso de fuzzing.
Fuzzing tiene una variedad de aplicaciones, algunas ya explicadas en las respuestas y comentarios publicados anteriormente, aunque también lo he usado para otros casos. Un ejemplo sencillo de fuzzing, aunque algunos podrían ver esto como escanear, sería tomar una lista de palabras de posibles directorios o nombres de archivos y buscarlos en un dominio que se le permita investigar. Herramientas como dirb y gobuster , entre otros, si tienes curiosidad por saber cómo se puede hacer este tipo de engrosamiento.
gobuster
comando de ejemplo a continuación para enumerar test.com :
gobuster -u https://test.com -w ~/wordlists/shortlist.txt
En resumen, los errores descubiertos en este caso con estas herramientas son a menudo directorios y archivos que se pueden ver públicamente (aunque tal vez no deberían ser). Esta enumeración puede llevar al descubrimiento de cosas interesantes para ayudar a un atacante a explotar más.