wordlist

简介

1、wordlist简称单词表,也可叫密码字典,此工具包含了很多密码
2、字典目录路径:/usr/share/wordlist/
image.png
3、dirb (目录扫描)

big.txt #大的字典
small.txt #小的字典
catala.txt #项目配置字典
common.txt #公共字典
euskera.txt #数据目录字典
extensions_common.txt #常用文件扩展名字典
indexes.txt #首页字典
mutations_common.txt #备份扩展名
spanish.txt #方法名或库目录
others #扩展目录,默认用户名等
stress #压力测试
vulns #漏洞测试

image.png

4、dirbuster (目录扫描)

apache-user-enum-** #apache用户枚举
directories.jbrofuzz #目录枚举
directory-list-1.0.txt #目录列表大,中,小 big,medium,small

image.png

5、dnsmap.txt (搜集dns信息的字典)
6、fasttrack.txt (渗透测试字典)
7、fern-wifi (公共wifi账户密码)
8、metasploit(各种类型的字典)
9、nmap.list(nmap)
10、rockyou.txt

2009年一家名叫rockyou的公司遭到了黑客攻击,他们的密码列表以明文存储,黑客下载了所有的密码列表并且公开。rockyou.txt包含14341564个唯一密码,用于32603388个帐户。

11、wfuzz (模糊测试字典)
12、SecLists

SecLists是安全测试人员的伴侣。它是在安全评估期间使用的多种类型列表的集合,这些列表集中在一个地方。列表类型包括用户名,密码,URL,敏感数据模式,模糊有效载荷,Web Shell等。目的是使安全测试人员能够将此存储库拉到新的测试箱中,并可以访问可能需要的每种列表。
SecLists是OWASP维护的一个安全信息列表集合。该集合包括了用于渗透的各种类型的列表。这些列表包含了237个字典文件以及常用的Web Shell攻击载荷。字典文件类型众多,包括用户名、密码、域名、敏感数据特征码、模糊测试载荷等。

crunch

简介

在面对妥善保护的系统时,我们可能很难发现其漏洞和可渗透的突破口。作为渗透测试人员,此时应尝试对目标系统进行弱密码的检测。密码破解成败的关键在于字典的质量,crunch是一个密码字典生成器,它可以灵活的按照规则生成定制的密码字典,为了方便使用,其内建了常用的字符集文件,并支持自定义密码构成元素。

使用

image.png
基本语法
crunch <min><max>[options]

参数
• min  设定最小字符串长度(必选)
• max 设定最大字符串长度(必选)
选项
• -b   指定文件输出的大小,避免字典过大
• -c   指定文件输出的行数,即包含密码的个数
• -d  限制相同元素出现次数
• -e  定义停止字符,即到该字符串就停止生成
• -f  调用库文件(/usr/share/crunch/charset.lst)
• -i  改变输出格式,即aaa,aab -> aaa,baa
• -l  通常与-t联合使用,表明该字符为实义字符
• -m  通常与-p搭配
• -o 将密码保存指定文件
• -p  指定元素以组合的方式进行
• -q  读取密码文件,即读取pass.txt
• -r  定义重某一字符串重新开始
• -s  指定一个开始的字符,即从自己定义的密码xx开始
• -t  指定密码输出的格式
• -u  禁止打印百分比(必须为最后一个选项)
• -z  压缩生成的字典文件,支持gzip,bzip2,lzma,7z

charset.lst密码库 中的选项可用cat  charset.lst命令来查看,如:
mac地址在/usr/local/opt/crunch/share/charset.lst

crunch 8 8 -f charset.lst mixalpha-numeric-all-space -o wordlist.txt -t @@dog @@@ -s cbdogaaa
#调用密码库 charset.lst,生成8位密码;其中元素为 密码库 charset.lst中 mixalpha-numeric-all-space的项;格式为“两个小写字母+dog+三个小写字母”,并以cbdogaaa开始枚举(@代表小写字母)
 

crunch 2 3 -f charset.lst ualpha -s BB
#调用密码库charset.lst,生成2位和3位密码;其中元素为密码库charset.lst中ualpha的项;并且以BB开头
 

image.png

示例

1、简单的生成一个长度为4-6且包含字母l、o、v、e的字典并输出到屏幕
crunch 4 6 love
image.png
image.png
2、加 >> xx.txt (也可以用 -o xxx.txt) 会在当前的目录下生成一个txt的字典文件,加绝对路径可以保存在指定的文件夹中。
crunch 4 6 love -o dict.txt
image.png

3、生成指定的内容开头加2个数字的字典

%  插入数字
@ 插入小写字母
, 插入大写字母
^ 插入符号

3、插入数字
crunch 6 6 -t love%%
image.png

4、插入小写字母
crunch 6 6 -t love@@

image.png

5、生成指定字符串组合的字典,可以用了进行社工字典的组合。
crunch 3 3 -p hongke 123456 nanjing qwe123
image.png

6、制作139开头的手机密码字典
crunch 11 11 +0123456789 -t 139%%%%%%%% -b 20mib -o START
image.png
image.png

7、生成10位密码,并指定格式

格式为三个小写字母+一个符号+四个数字+两个符号,限制每个密码至少2种字母和至少3种数字,文件大小20MB。"-d 2@"表示字母重复最多2次
-d 数字符号,限制出现相同元素的个数(至少出现元素个数),"-d 2@"限制小写字母输出想aaa和aac,aaa不会产生,因为这是连续3个字母,格式是数字+符号,数字是连续字母出现的次数,符号是限制字符串的字符,例如@,%^("@"代表小写字母,","代表大写字母,"%"代表数字,"^"代表特殊字符
生成时间长

crunch 10 10 -t @@@^%%%%^^ -d 2@ -d 3% -b 20mb -o START
image.png
image.png

8、生成纯数字+密码库

crunch 1 5 -f /usr/local/opt/crunch/share/charset.lst numeric  -o baopo.txt

cupp3

简介

由于人性与生俱来的弱点,使得弱口令成为很多系统都存在的安全问题,即使是那些安全防护较好的站点也不例外。作为渗透测试者,如果能够获得目标系统的密码,则无需繁琐的漏洞挖掘,即可直接接管目标系统。密码破解的关键在于字典的命中率,cupp3可依据个人信息生成专属字典,cewl则通过收集企业信息生成专属字典。使用这些有针对性的字典,使得密码破解的成功率更高。

使用

  • 简介
根据个人信息生成专属密码字典姓名、昵称、生日、父母、宠物、爱好、常用词
  • 参数介绍
cupp3 -l 在网上下载作者做的字典文件cupp3 -w dict.txt 基于已有字典演化生成增强字典cupp3 -i 交互式提供组成密码的元数据信息
  • 示例
  • cupp3 -l
    image.png

cupp3 -w dict.txt
image.png
image.png

cupp3 -i
image.png

cewl

简介

通过站点信息爬取构造用户名/密码的字符串

参数

-d  爬网深度
-k  保存到本地
-c 统计计数(出现频率高的词)
-e 搜集邮件地址
-m 最小单词长度
-o 爬外站
-a 收集元数据
-u User Agent

示例

示例一

1、打开apache服务
/etc/init.d/apache2 start
image.png
image.png

2、输入下列命令之后,爬虫会根据指定的URL和深度进行爬取,然后打印出可用于密码破解的字典:
image.png

示例二

保存字典文件
cewl [http://192.168.0.100/](http://192.168.0.100/) -w dict.txt
image.png

示例三

生成特定长度的字典,下列命令将生成长度至少9位的密码,cewl对目标网站进行爬取,并打印出了长度至少9位的密码
cewl [http://192.168.0.100/](http://192.168.0.100/) -m 9
image.png

示例四

计算目标网站中某个词的重复出现次数,你可以使用-c选项来开启参数计算功能:
cewl [http://192.168.0.100](http://192.168.0.100) -c
image.png

示例五

增加爬取深度以生成更大的字典文件,使用-d选项来指定爬取深度,默认爬取深度为2:
cewl [http://192.168.0.100](http://192.168.0.100) -d 3
image.png

示例六

提取调试信息,可以使用–debug选项来开启调试模式,可以查看网站爬取过程中出现的错误和元数据了
image.png

示例七

verbose模式,为了扩展网站爬取结果,并获取更加完整的数据报告,可以使用-v选项来进入verbose模式,该模式下,cewl会导出目标网站的详细数据
image.png

示例八

生成包含数字和字符的字典文件,可以在命令中使用–with-numbers选项:
cewl [http://192.168.0.100](http://192.168.0.100) --with-numbers
image.png

rsmangler

简介

字典处理工具,可以生成几个字串的所有可能组合形式,在生成社工字典时也可以用到,可以有选择的关闭某些选项。

image.png

参数说明

--help,-h:帮助,展示帮助
--file,-f:输入文件,用于STDIN
--output,-o:输出文件,用于STDOUT
--max,-x: 最大单词长度
--min,-m:最小单词长度
--perms,-p:排列所有的单词
--double,-d:把每个单词都翻倍
--reverse, -r:把单词颠倒过来

--leet, -t:不出现这个词

--full-leet, -T:l33t所有可能性

--capital,-c:首先单词大写

--upper,-u:单词大写

--lower,-l:单词小写

--swap,-s:交换单词的大小写

-ed,-e:在单词末尾加上ed

--ing,-i:在单词末尾加ing

--punctuation 在词尾加上常用的标点符号

--years,-y:将1990年到当前年的所有年份相加,以开始和结束

--acronym,-a:根据输入的所有单词传戒一个acronym,并添加到单词列表中

--common,-C:开头和结束输入admin,sys,pw,pwd

--pna:在单词后面加上01-09

--pnb:在单词开头添加01-09

--na:在单词后面加上1-123

--nb:在单词的开头加上1-123

--force:不检查输出大小

--space:在单词之间加入空格

--allow-duplicates:允许在输出列表中出现重复项

示例

(1) 创建test.txt,其中有关键词root

image.png
(2)执行一下命令,便得到所有可能得字符
image.png

pw-inspector(筛选字典内容)

简介

由于人性与生俱来的弱点,弱口令成为很多系统都存在的安全问题,即使是很多安全防护较好的站点也不例外。密码破解的关键在于字典的命中率,如果你知道密码的字符构成规则,可以使用pw-inspector对已有密码字典进行过滤筛选,以便提高密码破解的效率。pw-inspector不能凭空生成字典,它只是对现有字典的过滤筛选工具。

image.png

参数说明

-i  输入文件
-o 输出文件
-m  有效密码的最小长度
-M 有效密码的最大长度
-l 小写字母
-u 大写字母
-p 可打印的字符
-s 特殊字符
-n 数字

示例

示例一

筛选pass.lst字典小写字符输出为up.lst(包含一个小写字母也算)

pw-inspector -i pass.lst -o up.lst -l
													![image.png](http://www.bw08.top/upload/2021/05/image-b30237407cc64643bc4e33865fb7504d.png)

image.png

示例二

筛选pass.lst字典小写字符输出为up.lst(包含一个大写字母也算)

pw-inspector -i pass.lst -o up.lst -u

image.png

文章作者: weehhd
版权声明: 本站所有文章除特别声明外,均採用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 weehhd
杂项
喜欢就支持一下吧
打赏
微信 微信
支付宝 支付宝