菜单

发现列表

相关源文件

发现列表是专门设计用于在安全评估期间揭示隐藏内容、子域名、服务和 API 的术语和模式集合。这些词表是渗透测试中侦察和枚举阶段的关键组成部分,有助于安全专业人员发现目标系统的攻击面。

有关发现后的模糊测试技术信息,请参阅模糊测试词表。有关密码攻击的详细信息,请参阅密码列表

发现列表概述

SecLists 发现列表分为几个主要类别,每个类别在信息收集过程中都有特定的目的。这些词表帮助安全专业人员识别那些可能不易见或未从公共接口链接的资源。

来源:README.md11-14 Discovery/Web-Content/README.md Discovery/DNS/README.md Discovery/Web-Content/api/README.md

Web 内容发现列表

Web 内容发现列表是最大且最常用的类别。它们旨在发现 Web 服务器上可能包含敏感信息或存在漏洞的隐藏文件、目录和资源。

通用词表

此仓库包含几种类型的通用词表,可用于不同类型的 Web 应用程序

字典描述用例
common.txt包含常用路径的核心词表通用扫描
combined_words.txt各种词表的聚合全面扫描
combined_directories.txt以目录为重点的组合列表目录枚举
raft-large-words.txt详尽词表 (RAFT 项目)彻底测试
raft-small-words.txtRAFT 的较小子集快速扫描
dsstorewordlist.txt基于 .DS_Store 文件分析基于 Mac 的服务器

组合词表会在其任何组成列表被修改时由 GitHub Actions 自动更新,确保它们始终包含最新术语。

来源:Discovery/Web-Content/README.md11-53

Microsoft 和旧系统列表

一些词表针对可能仍在使用的特定旧 Web 技术

  • Microsoft-Frontpage.txt:包含 Microsoft FrontPage Server Extensions 特有的路径,可以揭示旧 Microsoft 系统中的服务器配置详情和潜在漏洞。
  • domino-endpoints-coldfusion39.txt:目标是 IBM Domino 和 Adobe ColdFusion 服务器,这些技术在未打补丁时通常包含安全漏洞。

反向代理和特殊功能列表

  • reverse-proxy-inconsistencies.txt:旨在通过利用请求处理中的不一致性来检测隐藏在反向代理后的后端接口和管理控制台。
  • graphql.txt:专注于发现 GraphQL 端点和相关资源,用于 API 测试。

来源:Discovery/Web-Content/README.md81-86 Discovery/Web-Content/Microsoft-Frontpage.txt Discovery/Web-Content/domino-endpoints-coldfusion39.txt

DNS 发现列表

DNS 发现列表用于查找目标域名的子域名,扩大攻击面并可能揭示安全性较低的系统。

组合子域名列表

主要的 DNS 发现词表是 combined_subdomains.txt,它是其他几个子域名列表的综合组合,包括:

  • bitquark-subdomains-top100000.txt
  • shubs-subdomains.txt
  • subdomains-top1million-110000.txt

历史背景与局限性

需要注意的是,一些 DNS 词表相当陈旧。正如 DNS README 中所述:

这些词表已有数年历史,它们是在 2015 年制作的。你将无法使用这些词表检测 2015 年后发明服务的部署,因为它们的名字不会出现在列表中。

subdomains-top1million-* 列表是在 2015 年通过亚马逊 Alexa.com 服务的区域传输创建的,代表了当时最常用的子域名。

来源:Discovery/DNS/README.md Discovery/DNS/combined_subdomains.txt1-200

API 发现列表

API 发现列表有助于识别 API 端点,这些端点通常不那么显眼,但可能包含重大漏洞。随着 API 在现代 Web 应用程序中变得越来越普遍,这些列表尤其有价值。

API 词表结构

API 词表分为几个关键文件

文件名目的示例内容
api_seen_in_wild.txt实际的 API 函数名称getUser, updateProfile
actions.txtAPI 函数名称动词get, create, update, delete
objects.txtAPI 函数名称名词user, account, transaction
actions-uppercase.txt首字母大写Get, Create, Update
actions-lowercase.txt首字母小写get, create, update
api-endpoints-res.txt所有文件的组合-

使用 API 发现列表

API 词表旨在与 Burp Suite Intruder 等工具配合使用,以“集群炸弹”(Cluster Bomb)攻击模式,将动作动词与对象名词组合以生成潜在的 API 端点。

来源:Discovery/Web-Content/api/README.md

CMS 特定发现列表

内容管理系统 (CMS) 特定词表针对流行内容管理平台的已知路径和资源。这些有针对性的列表可以显著提高发现特定 CMS 部署中漏洞的效率。

Adobe Experience Manager (AEM)

Adobe Experience Manager (前身为 CQ) 的两个综合词表

  • AdobeCQ-AEM_2017.txt:创建于 2017 年,包含 Adobe CQ/AEM 特有的路径。
  • Adobe-AEM_2021.txt:于 2021 年更新,包含更新的路径和端点。

这些列表针对 AEM 安装的敏感区域,包括管理界面、JCR 存储库路径、内容端点和潜在的信息泄露点。

Oracle E-Business Suite

Oracle-EBS-wordlist.txt 针对 Oracle E-Business Suite 11 版,可暴露:

  • 用户名
  • 端口
  • 操作系统信息
  • 协议信息
  • 未经身份验证的文件上传机会
  • Cookie 内容
  • SHA-1 哈希密码

作为未经身份验证的用户,此列表可以帮助发现允许创建表单、访问 servlet 状态和检索配置文件的端点。

CMS 词表组织

来源:Discovery/Web-Content/CMS/README.md Discovery/Web-Content/CMS/Oracle-EBS-wordlist.txt1-100 Discovery/Web-Content/CMS/AdobeCQ-AEM_2017.txt Discovery/Web-Content/CMS/Adobe-AEM_2021.txt

安全测试中的实际应用

发现列表构成了安全测试中侦察阶段的基础,遵循一般工作流程:

  1. 初始目标识别:确定测试范围
  2. DNS 枚举:使用 DNS 发现列表识别子域名
  3. Web 内容发现:使用 Web 内容列表扫描已发现主机的隐藏内容
  4. API 测试:测试已识别的 Web 应用程序的 API 端点
  5. CMS 特定测试:如果识别出 CMS,请使用相关的 CMS 特定词表
  6. 漏洞评估:测试已发现资源的漏洞

与安全工具集成

发现列表可与各种安全工具配合使用

工具类型发现列表的使用
GobusterWeb 内容扫描器gobuster dir -u https://target.com -w /path/to/wordlist.txt
DirsearchWeb 路径扫描器dirsearch -u https://target.com -w /path/to/wordlist.txt
Sublist3r子域名枚举内部使用 DNS 词表
Amass攻击面映射可使用自定义 DNS 词表
Burp SuiteWeb 应用程序测试与 Intruder 结合用于 API 发现
FFUFWeb 模糊测试工具ffuf -u https://target.com/FUZZ -w /path/to/wordlist.txt

来源:README.md11-14 Discovery/Web-Content/README.md Discovery/Web-Content/api/README.md14-21

贡献与维护

SecLists 的发现列表部分定期维护和扩展。随着新技术的出现,会添加新的词表,并更新现有词表以反映 Web 应用程序架构和常见部署模式的变化。

组合词表(如 combined_words.txt 和 combined_directories.txt)会在其任何组成列表被修改时由 GitHub Actions 自动更新,确保它们始终包含最新术语。

有关贡献 SecLists(包括发现列表部分)的信息,请参阅贡献 SecLists

来源:README.md62-72 .bin/get-and-patch-readme-repository-details.py