Репозиторий SecLists

SecListsэто один из важнейших репозиториев для тех, кто работает в AppSec, pentest, bug bounty или просто разбирает поверхность атаки. ➥ https://github.com/danielmiessler/seclists

Сегодня хочу коротко и структурно пройтись по его основным разделам: • что именно там лежит • зачем это нужно • и какие файлы стоит знать

━━━━━━━━━━ Discovery ━━━━━━━━━━

Discovery-фаза — это стартовый этап тестирования, когда сначала нужно понять, что вообще есть у цели: сабдомены, директории, параметры, служебные файлы и другие точки входа.

Из полезного: ➣ ./Discovery/DNS/dns-Jhaddix.txt словарь для поиска сабдоменов

➣ ./Discovery/DNS/combined_subdomains.txt более широкий список поддоменов

➣ ./Discovery/Web-Content/DirBuster-2007_directory-list-2.3-medium.txt список директорий и файлов для content discovery

➣ ./Discovery/Web-Content/Passwords.fuzz.txt набор частых путей и значений для web discovery

➣ ./Discovery/Web-Content/burp-parameter-names.txt словарь имён параметров для поиска скрытых параметров.

━━━━━━━━━━ Fuzzing ━━━━━━━━━━

Fuzzing нужен для проверки того, как приложение ведёт себя на нестандартном вводе: спецсимволах, сломанных форматах, неожиданных значениях и payload’ах.

Из полезного: ➣ ./Fuzzing/JSON.Fuzzing.txt значения для тестирования JSON-парсеров и сериализации

➣ ./Fuzzing/LDAP.Fuzzing.txt строки для LDAP injection и похожих кейсов

➣ ./Fuzzing/big-list-of-naughty-strings.txt большой набор проблемных строк и спецсимволов

➣ ./Fuzzing/command-injection-commix.txt payload’ы для command injection.

━━━━━━━━━━ Passwords и Usernames ━━━━━━━━━━

Этот блок нужен для проверок auth-слоя, password policy, default credentials и типовых credential-based сценариев. Здесь собраны как короткие high-signal списки, так и большие словари для более широких проверок.

Что стоит знать: ➣ ./Passwords/Common-Credentials/10k-most-common.txt 10 тысяч самых частых паролей

➣ ./Passwords/Common-Credentials/10-million-password-list-top-1000.txt короткий список популярных паролей

➣ ./Passwords/Default-Credentials/default-passwords.txt дефолтные пароли для разных систем

➣ ./Usernames/top-usernames-shortlist.txt короткий список популярных usernames

➣ ./Usernames/xato-net-10-million-usernames.txt большой словарь имён пользователей.

━━━━━━━━━━ Pattern-Matching ━━━━━━━━━━

Pattern-Matching нужен не для перебора, а для быстрого поиска интересного в коде, логах, дампах и репозиториях. Здесь лежат строки и паттерны, которые помогают находить ошибки, секреты, чувствительные данные и технологические маркеры

Из полезного: ➣ ./Pattern-Matching/errors.txt сигнатуры verbose errors и диагностических сообщений

➣ ./Pattern-Matching/grepstrings-basic.txt базовые слова для grep по коду и артефактам

➣ ./Pattern-Matching/php-magic-hashes.txt строки для PHP magic hash кейсов

➣ ./Pattern-Matching/strings.txt общий набор строк для быстрого triage.

━━━━━━━━━━ Payloads и Web-Shells ━━━━━━━━━━

Этот блок хранит готовые артефакты для прикладных проверок: тестовые файлы, архивы, payload’ы и web-shell’ы. Shell это скрипт или файл, который после загрузки на сервер даёт удалённое управление

Из полезного: ➣ ./Payloads/Zip-Bombs/ архивы для тестирования тяжёлой распаковки

➣ ./Payloads/Zip-Traversal/ payload’ы для archive traversal

➣ ./Payloads/PHPInfo.zip тестовый архив для upload/PHP-сценариев

➣ ./Web-Shells/PHP/ web-shell’ы для PHP

➣ ./Web-Shells/JSP/ web-shell’ы для Java/JSP

➣ ./Web-Shells/laudanum-1.0/ коллекция web-shell’ов для разных технологий

━━━━━━━━━━ Итог ━━━━━━━━━━

SecLists хорош тем, что держит в одном месте разные типы списков под разные задачи: discovery, fuzzing, credentials, поиск чувствительных строк, payload’ы и shell-артефакты. По сути, это удобная база списков на разные этапы тестирования.

#CyberSecurity #SecLists #AppSec #Pentest #BugBounty #InfoSec

Репозиторий SecLists | Сетка — социальная сеть от hh.ru