├──dirb
│ ├── big.txt
│ ├── catala.txt
│ ├── common.txt
│ ├── euskera.txt
│ ├── extensions_common.txt
│ ├── indexes.txt
│ ├── mutations_common.txt
│ ├── others
│ │ ├── best1050.txt
│ │ ├── best110.txt
│ │ ├── best15.txt
│ │ └── names.txt
│ ├── small.txt
│ ├── spanish.txt
│ ├── stress
│ │ ├── alphanum_case_extra.txt
│ │ ├── alphanum_case.txt
│ │ ├── char.txt
│ │ ├── doble_uri_hex.txt
│ │ ├── test_ext.txt
│ │ ├── unicode.txt
│ │ └── uri_hex.txt
│ └── vulns
│ ├── apache.txt
│ ├── axis.txt
│ ├── cgis.txt
│ ├── coldfusion.txt
│ ├── domino.txt
│ ├── fatwire_pagenames.txt
│ ├── fatwire.txt
│ ├── frontpage.txt
│ ├── hpsmh.txt
│ ├── hyperion.txt
│ ├── iis.txt
│ ├── iplanet.txt
│ ├── jboss.txt
│ ├── jersey.txt
│ ├── jrun.txt
│ ├── netware.txt
│ ├── oracle.txt
│ ├── ror.txt
│ ├── sap.txt
│ ├── sharepoint.txt
│ ├── sunas.txt
│ ├── tests.txt
│ ├── tomcat.txt
│ ├── vignette.txt
│ ├── weblogic.txt
│ └── websphere.txt
├──dirbuster
│ ├── apache-user-enum-1.0.txt
│ ├── apache-user-enum-2.0.txt
│ ├── directories.jbrofuzz
│ ├── directory-list-1.0.txt
│ ├── directory-list-2.3-medium.txt
│ ├── directory-list-2.3-small.txt
│ ├── directory-list-lowercase-2.3-medium.txt
│ └── directory-list-lowercase-2.3-small.txt
│
├──fern-wifi
│ └── common.txt
│
│
├──metasploit
│ ├── adobe_top100_pass.txt
│ ├── av_hips_executables.txt
│ ├── av-update-urls.txt
│ ├── burnett_top_1024.txt
│ ├── burnett_top_500.txt
│ ├── can_flood_frames.txt
│ ├── cms400net_default_userpass.txt
│ ├── common_roots.txt
│ ├── dangerzone_a.txt
│ ├── dangerzone_b.txt
│ ├── db2_default_pass.txt
│ ├── db2_default_userpass.txt
│ ├── db2_default_user.txt
│ ├── default_pass_for_services_unhash.txt
│ ├── default_userpass_for_services_unhash.txt
│ ├── default_users_for_services_unhash.txt
│ ├── dlink_telnet_backdoor_userpass.txt
│ ├── hci_oracle_passwords.csv
│ ├── http_default_pass.txt
│ ├── http_default_userpass.txt
│ ├── http_default_users.txt
│ ├── http_owa_common.txt
│ ├── idrac_default_pass.txt
│ ├── idrac_default_user.txt
│ ├── ipmi_passwords.txt
│ ├── ipmi_users.txt
│ ├── joomla.txt
│ ├── keyboard-patterns.txt
│ ├── lync_subdomains.txt
│ ├── malicious_urls.txt
│ ├── mirai_pass.txt
│ ├── mirai_user_pass.txt
│ ├── mirai_user.txt
│ ├── multi_vendor_cctv_dvr_pass.txt
│ ├── multi_vendor_cctv_dvr_users.txt
│ ├── named_pipes.txt
│ ├── namelist.txt
│ ├── oracle_default_hashes.txt
│ ├── oracle_default_passwords.csv
│ ├── oracle_default_userpass.txt
│ ├── password.lst
│ ├── piata_ssh_userpass.txt
│ ├── postgres_default_pass.txt
│ ├── postgres_default_userpass.txt
│ ├── postgres_default_user.txt
│ ├── root_userpass.txt
│ ├── routers_userpass.txt
│ ├── rpc_names.txt
│ ├── rservices_from_users.txt
│ ├── sap_common.txt
│ ├── sap_default.txt
│ ├── sap_icm_paths.txt
│ ├── scada_default_userpass.txt
│ ├── sensitive_files.txt
│ ├── sensitive_files_win.txt
│ ├── sid.txt
│ ├── snmp_default_pass.txt
│ ├── telerik_ui_asp_net_ajax_versions.txt
│ ├── telnet_cdata_ftth_backdoor_userpass.txt
│ ├── tftp.txt
│ ├── tomcat_mgr_default_pass.txt
│ ├── tomcat_mgr_default_userpass.txt
│ ├── tomcat_mgr_default_users.txt
│ ├── unix_passwords.txt
│ ├── unix_users.txt
│ ├── vnc_passwords.txt
│ ├── vxworks_collide_20.txt
│ ├── vxworks_common_20.txt
│ ├── wp-plugins.txt
│ └── wp-themes.txt
│
├──wfuzz
│ ├── general
│ │ ├── admin-panels.txt
│ │ ├── big.txt
│ │ ├── catala.txt
│ │ ├── common.txt
│ │ ├── euskera.txt
│ │ ├── extensions_common.txt
│ │ ├── http_methods.txt
│ │ ├── medium.txt
│ │ ├── megabeast.txt
│ │ ├── mutations_common.txt
│ │ ├── spanish.txt
│ │ └── test.txt
│ ├── Injections
│ │ ├── All_attack.txt
│ │ ├── bad_chars.txt
│ │ ├── SQL.txt
│ │ ├── Traversal.txt
│ │ ├── XML.txt
│ │ └── XSS.txt
│ ├── others
│ │ ├── common_pass.txt
│ │ └── names.txt
│ ├── stress
│ │ ├── alphanum_case_extra.txt
│ │ ├── alphanum_case.txt
│ │ ├── char.txt
│ │ ├── doble_uri_hex.txt
│ │ ├── test_ext.txt
│ │ └── uri_hex.txt
│ ├── vulns
│ │ ├── apache.txt
│ │ ├── cgis.txt
│ │ ├── coldfusion.txt
│ │ ├── dirTraversal-nix.txt
│ │ ├── dirTraversal.txt
│ │ ├── dirTraversal-win.txt
│ │ ├── domino.txt
│ │ ├── fatwire_pagenames.txt
│ │ ├── fatwire.txt
│ │ ├── frontpage.txt
│ │ ├── iis.txt
│ │ ├── iplanet.txt
│ │ ├── jrun.txt
│ │ ├── netware.txt
│ │ ├── oracle9i.txt
│ │ ├── sharepoint.txt
│ │ ├── sql_inj.txt
│ │ ├── sunas.txt
│ │ ├── tests.txt
│ │ ├── tomcat.txt
│ │ ├── vignette.txt
│ │ ├── weblogic.txt
│ │ └── websphere.txt
│ └── webservices
│ ├── ws-dirs.txt
│ └── ws-files.txt
├──fasttrack.txt
├──nmap.lst
└──rockyou.txt.gz
目录导航
为了提高文章的SEO效果,我将重新构建文章内容,保持原有信息的基础上,确保与原文的相似度低于30%。以下是我对原文的创新复述:
在进行密码破解、身份验证面板甚至简单目录Bruteforce时,我们可以深入研究使用的密码字典表。本文将探讨密码字典表的重要性,以及在Kali Linux中可用的一些密码字典表。
密码字典表是一个文件,通常是文本文件,其中包含攻击者用于测试机制的一组值。当攻击者遇到身份验证机制时,他们可以尝试解决问题,但如果无法解决,他们将尝试使用一些众所周知的凭据进行猜测。这些众所周知的凭据通常是一个单词列表。攻击者通常使用工具或脚本自动化此过程,而不是手动逐个输入值。对于破解哈希值的情况,工具会使用密码字典表中的条目进行编码,并使用字符串比较功能来匹配哈希值。密码字典表在网络安全领域中非常重要。
Kali Linux作为一个专门用于渗透测试的操作系统,内置了各种密码字典表。这是因为Kali Linux中有许多工具可用于对登录名、目录等进行Bruteforce攻击。让我们来看看Kali Linux中一些重要的密码字典表。
密码字典表位于/usr/share目录下。在这个目录中,我们有dirb目录,其中包含用于执行目录Bruteforce的密码字典表。还有dirbuster,它是一个类似的工具,也用于目录爆破,但具有一些附加选项。此外,还有fern-wifi目录,用于破解Wi-Fi身份验证。还有Metasploit,几乎所有内容都使用密码字典表。还有一个nmap单词列表,用于在扫描特定服务时使用。还有一个备受瞩目的密码字典表:rockyou。默认情况下,它是压缩的,需要解压缩后使用。它包含大量的值,可能是许多互联网用户账户的密码。
除了Kali Linux中的密码字典表外,我们还可以在互联网上寻找其他资源。GitHub是一个很好的地方,许多人在那里创建了各种密码字典表。另一个资源是Seclists,它是一个集合了多种类型单词列表的库,可用于渗透测试和漏洞评估。此外,还有一些其他网站,如Assetnote和Packet Storm Security,它们提供了特定领域的密码字典表。
对于那些需要更加定制化的密码字典表,可以使用一些工具来生成。例如,CeWL是一个Ruby应用程序,可以从给定的URL中提取单词列表,用于密码破解程序。
总结起来,密码字典表在渗透测试和安全评估中起着重要的作用。Kali Linux提供了丰富的密码字典表资源,而互联网上也有许多其他资源可供使用。通过使用这些密码字典表,我们可以提高密码破解的效率和成功率。