timwhitez starred SecDictionary
2024-9-9 11:15:24 Author: github.com(查看原文) 阅读量:3 收藏

0x01 - 实战字典

0x011 🔢fileleak(本项目含金量最高)🔢


此字典为泄露文件检查 针对API与文件也存在应当会出现的备份文件

  • H2-9000.txt 看名字就知道9000起步的 现在增长到14000了 (初步 少量 高质量 打点)

  • H3-5w敏感文件.txt 包含H2-9000所有内容 但是超级加倍 ( 全量检查 检查api, 泄露文件, 备份文件)

0x012 🔢参数字典( 只要常用关键词够多,程序员总会词穷 )🔢


此字典不完善 只有一百多个 , 但是可以利用参数关键字 , 来拼接参数与各种页面fuzz

0x013 🔢备份文件字典( 备份?源码拿来吧你 )🔢


此字典为备份文件 分为后缀名与备份文件名 .( 就是H2和H3提取出来的 )

此处个人认为后缀名比较完善 但备份文件名命中率不是很高 需要结合当前FUZZ路径与web名称进行实时修改( 就是H2和H3提取出来的 )

0x014 🔢字符字典( 只要我全字符穷举,总会有结果 )🔢


此字典为字符控制 ,存在三字符 四字符 五字符 . 用于控制缩写存在的web路径 ( 用于gov或其他waf与cdn 用来检查不知道的路径 )

例如:

http://zhandian.com/zhandian/druid/spring.html
http://zhandian.com/zd/druid/spring.html

0x015 🔢手机号字典( 为什么留测试手机号 )🔢


此字典为手机号参数 ; 没什么好说的 测试手机号 有规律的手机号

0x016 🔢用户名&密码字典( 这个纯属自己收集 )🔢


此字典为用户名&密码字典 成功率只能说还行 密码为常见密码,但没有很仔细的一个个检查是否为真的top密码;

0x017 请求头字典


各种扫描工具以及发包工具自用

0x02 - 目录结构

├─ctf
├─filelak
├─SQL注入
├─Xss字典
├─厂商关键字
├─参数字典
├─各种语言字典(评分制)
├─命令执行字典
├─备份文件字典
├─字符字典
├─手机号字典
├─无危害上传文件
├─日志字典
├─服务&中间件字典
├─源码敏感字字典
├─用户名o密码字典
├─硬件设备默认口令
├─请求头字典
└─黑名单字典

0x03 - ❤️FUZZ心得&备忘❤️

推荐工具ffuf 线程(协程)默认为40一般足够 嫌慢可以指定参数-t 200 但一定小心 大概率目标扛不住

真的强烈推荐ffuf配合我的字典 , 我的字典就是为了ffuf而创建 , 拼接关键字, 拼接路径等操作

匹配输出(MATCHER)

ffuf提供了仅获取具有特定特征的状态码、行数、响应大小、字数以及匹配正则表达式的模式进行响应输出。

匹配输出 过滤输出
-mc :指定状态代码 -fs :按响应大小过滤
-ml:指定响应行数 -fc : 按状态码过滤
-mr: 指定正则表达式模式 -fr : 按正则表达式模式过滤
-ms:指定响应大小 -fw : 按字数过滤
-mw:指定响应字数 -fl :按行数过滤
#Get请求进行Fuzz,将"HTTP"标志位换为字典 过滤大小为0的响应
.\ffuf.exe -w D:\字典\fileleak\H2-9000.txt:HTTP  -t 200 -H "X-Originating-Ip: 127.0.0.1" -H "X-Remote-Ip: 127.0.0.1" -H "X-Forwarded-For: 127.0.0.1" -H "X-Remote-Addr: 127.0.0.1" -H "Cf-Connecting-Ip: 127.0.0.1" -e .txt,.pub,.bak,.zip,.rar -u http://zhandian.com/HTTP -fs 0

这里 -fs -fc -ms -fc -fl -ml -fw -mw 都是控制匹配的参数, FFUF工具很好用但是在header上也存在无法批量的弊端 建议学习一下

递归扫描

.\ffuf.exe -w D:\字典\fileleak\H-fileleak-top7000.txt:HTTP -u http://zhandian.com/HTTP -recursion-depth 3

双字典匹配

.\ffuf.exe -t 200 -w D:\字典\fileleak\H-fileleak-top7000.txt:HTTP2,D:\字典\fileleak\H-fileleak-top7000.txt:HTTP1 -u http://HTTP1/HTTP2

POST请求

通过模糊测试POST请求,实际上可以实现暴力破解。这里需要在password.txt里导入常见的密码字典库,并过滤掉401返回值

.\ffuf.exe -w password.txt -X POST -d "username=admin\&password=FUZZ" -u https://zhandian.com/login.php -fc 401

PS:

现在字典项目比较完善了

核心思想就是怼着一个点使劲梭哈

PPS:

ffuf和spray这种工具需要多用尝试, 因为有坑 ,各种语言甚至同种语言处理响应拿到的响应值都不一样

Star 趋势

Star History Chart


文章来源: https://github.com/SexyBeast233/SecDictionary
如有侵权请联系:admin#unsafe.sh