Пентест для начинающих: Листы для сканирования путей

This post is also available in: English (Английский)

Когда речь заходит о тестировании веб-приложений "черным ящиком", одно из основных действий - перебор возможных путей для поиска новых точек входа и "забытых" данных. То есть, берется какой-либо список популярных названий директорий (вроде /uploads/) и файлов (data.txt, file.php и т.п.) и осуществляется последовательный перебор. Техника известная, старая как мир, под нее существует множество утилит, множество публичных списков. Из наиболее популярных можно отметить следующие утилиты:

Тысячи их.
Лично я предпочитаю wfuzz (быстро работает, удобная фильтрация ответов веб-сервера по нескольким критериям), либо Burp Suite.

Популярных списков для перебора не меньше, чем утилит, так как каждая зачастую идет с каким-либо списком по умолчанию. Из сторонних можно отметить:

Практически каждый пентестер составляет и поддерживает свой подобный список, и не один, а множество: наиболее полный, наиболее продуктивный и краткий (по аналогии с идеей top1000 открытых портов в nmap), бесконечное количество под конкретные веб-технологии, фреймворки и CMS.

Я тоже потратил некоторое время на составление подобных листов и хотел бы ими поделиться, причем не общими, а под некоторые известные веб-интерфейсы управления БД (вроде phpMyAdmin) и менеджеры файлов (даже не знаю, какой пример привести, чтобы действительно известный). Как показывает практика, многие пренебрегают такими специализированными листами.

Списки сделал под следующие продукты:

Списки загрузил на Github, чтобы было проще поддерживать и вдруг у кого-нибудь возникнет желание дополнить.
Ссылка на репозиторий: https://github.com/kaimi-io/web-fuzz-wordlists

Пентест для начинающих: Листы для сканирования путей: 2 комментария

  1. Ты весь из себя погромист тут нашелся понимаешь, а новую версию теста (https://kaimi.io/projects/soul/) не делаешь? Ну и как тебе перед мамой не стыдно мм? Представь как аноны бы обрадовались, если бы ты сделал.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *