发现列表是专门设计用于在安全评估期间揭示隐藏内容、子域名、服务和 API 的术语和模式集合。这些词表是渗透测试中侦察和枚举阶段的关键组成部分,有助于安全专业人员发现目标系统的攻击面。
有关发现后的模糊测试技术信息,请参阅模糊测试词表。有关密码攻击的详细信息,请参阅密码列表。
SecLists 发现列表分为几个主要类别,每个类别在信息收集过程中都有特定的目的。这些词表帮助安全专业人员识别那些可能不易见或未从公共接口链接的资源。
来源:README.md11-14 Discovery/Web-Content/README.md Discovery/DNS/README.md Discovery/Web-Content/api/README.md
Web 内容发现列表是最大且最常用的类别。它们旨在发现 Web 服务器上可能包含敏感信息或存在漏洞的隐藏文件、目录和资源。
此仓库包含几种类型的通用词表,可用于不同类型的 Web 应用程序
| 字典 | 描述 | 用例 |
|---|---|---|
| common.txt | 包含常用路径的核心词表 | 通用扫描 |
| combined_words.txt | 各种词表的聚合 | 全面扫描 |
| combined_directories.txt | 以目录为重点的组合列表 | 目录枚举 |
| raft-large-words.txt | 详尽词表 (RAFT 项目) | 彻底测试 |
| raft-small-words.txt | RAFT 的较小子集 | 快速扫描 |
| dsstorewordlist.txt | 基于 .DS_Store 文件分析 | 基于 Mac 的服务器 |
组合词表会在其任何组成列表被修改时由 GitHub Actions 自动更新,确保它们始终包含最新术语。
来源:Discovery/Web-Content/README.md11-53
一些词表针对可能仍在使用的特定旧 Web 技术
来源:Discovery/Web-Content/README.md81-86 Discovery/Web-Content/Microsoft-Frontpage.txt Discovery/Web-Content/domino-endpoints-coldfusion39.txt
DNS 发现列表用于查找目标域名的子域名,扩大攻击面并可能揭示安全性较低的系统。
主要的 DNS 发现词表是 combined_subdomains.txt,它是其他几个子域名列表的综合组合,包括:
需要注意的是,一些 DNS 词表相当陈旧。正如 DNS README 中所述:
这些词表已有数年历史,它们是在 2015 年制作的。你将无法使用这些词表检测 2015 年后发明服务的部署,因为它们的名字不会出现在列表中。
subdomains-top1million-* 列表是在 2015 年通过亚马逊 Alexa.com 服务的区域传输创建的,代表了当时最常用的子域名。
来源:Discovery/DNS/README.md Discovery/DNS/combined_subdomains.txt1-200
API 发现列表有助于识别 API 端点,这些端点通常不那么显眼,但可能包含重大漏洞。随着 API 在现代 Web 应用程序中变得越来越普遍,这些列表尤其有价值。
API 词表分为几个关键文件
| 文件名 | 目的 | 示例内容 |
|---|---|---|
| api_seen_in_wild.txt | 实际的 API 函数名称 | getUser, updateProfile |
| actions.txt | API 函数名称动词 | get, create, update, delete |
| objects.txt | API 函数名称名词 | user, account, transaction |
| actions-uppercase.txt | 首字母大写 | Get, Create, Update |
| actions-lowercase.txt | 首字母小写 | get, create, update |
| api-endpoints-res.txt | 所有文件的组合 | - |
API 词表旨在与 Burp Suite Intruder 等工具配合使用,以“集群炸弹”(Cluster Bomb)攻击模式,将动作动词与对象名词组合以生成潜在的 API 端点。
来源:Discovery/Web-Content/api/README.md
内容管理系统 (CMS) 特定词表针对流行内容管理平台的已知路径和资源。这些有针对性的列表可以显著提高发现特定 CMS 部署中漏洞的效率。
Adobe Experience Manager (前身为 CQ) 的两个综合词表
这些列表针对 AEM 安装的敏感区域,包括管理界面、JCR 存储库路径、内容端点和潜在的信息泄露点。
Oracle-EBS-wordlist.txt 针对 Oracle E-Business Suite 11 版,可暴露:
作为未经身份验证的用户,此列表可以帮助发现允许创建表单、访问 servlet 状态和检索配置文件的端点。
来源:Discovery/Web-Content/CMS/README.md Discovery/Web-Content/CMS/Oracle-EBS-wordlist.txt1-100 Discovery/Web-Content/CMS/AdobeCQ-AEM_2017.txt Discovery/Web-Content/CMS/Adobe-AEM_2021.txt
发现列表构成了安全测试中侦察阶段的基础,遵循一般工作流程:
发现列表可与各种安全工具配合使用
| 工具 | 类型 | 发现列表的使用 |
|---|---|---|
| Gobuster | Web 内容扫描器 | |
| Dirsearch | Web 路径扫描器 | |
| Sublist3r | 子域名枚举 | 内部使用 DNS 词表 |
| Amass | 攻击面映射 | 可使用自定义 DNS 词表 |
| Burp Suite | Web 应用程序测试 | 与 Intruder 结合用于 API 发现 |
| FFUF | Web 模糊测试工具 | |
来源:README.md11-14 Discovery/Web-Content/README.md Discovery/Web-Content/api/README.md14-21
SecLists 的发现列表部分定期维护和扩展。随着新技术的出现,会添加新的词表,并更新现有词表以反映 Web 应用程序架构和常见部署模式的变化。
组合词表(如 combined_words.txt 和 combined_directories.txt)会在其任何组成列表被修改时由 GitHub Actions 自动更新,确保它们始终包含最新术语。
有关贡献 SecLists(包括发现列表部分)的信息,请参阅贡献 SecLists。
来源:README.md62-72 .bin/get-and-patch-readme-repository-details.py