SecList
SecLists es una colección extensiva de listas de palabras (wordlists) y otros recursos útiles que se utilizan en diversas etapas de pruebas de penetración (pentesting) y auditorías de seguridad. Las listas incluyen nombres de usuarios, contraseñas, directorios, archivos, y mucho más, que son fundamentales para ataques de fuerza bruta, escaneos de directorios, pruebas de inyección, y otras técnicas de ataque.
¿En qué Etapas del Pentesting se Usa SecLists?
SecLists se utiliza en varias etapas del pentesting, pero principalmente en las siguientes:
Recopilación Activa:
Fuerza Bruta: Usar listas de nombres de usuario y contraseñas para ataques de fuerza bruta en servicios como SSH, FTP, HTTP, etc.
Enumeración de Directorios y Archivos: Utilizar listas de directorios y archivos comunes para encontrar recursos ocultos en servidores web.
Explotación:
Pruebas de Inyección: Aplicar listas de carga útil (payloads) para probar inyecciones SQL, XSS, y otras vulnerabilidades.
Post-Explotación:
Búsqueda de Archivos Sensibles: Usar listas para buscar archivos sensibles en sistemas comprometidos.
Comandos y Ejemplos de Uso
A continuación, te muestro cómo usar SecLists con algunas herramientas comunes en pentesting:
1. Fuerza Bruta con Hydra
Ejemplo: Ataque de fuerza bruta en un servicio SSH utilizando una lista de contraseñas de SecLists.
2. Enumeración de Directorios con Gobuster
Ejemplo: Escaneo de directorios en un servidor web utilizando una lista de SecLists.
3. Fuerza Bruta de Usuarios con Metasploit
Ejemplo: Ataque de fuerza bruta en FTP usando Metasploit y una lista de nombres de usuarios de SecLists.
4. Pruebas de Inyección SQL con SQLMap
Ejemplo: Usar una lista de carga útil de inyección SQL para pruebas con SQLMap.
¿Cómo Obtener SecLists?
Puedes clonar el repositorio de SecLists desde GitHub para tener acceso a todas las listas:
Luego, puedes navegar por las distintas categorías de listas que contiene, que incluyen:
Passwords: Listas de contraseñas comunes.
Usernames: Listas de nombres de usuarios.
Web-Content: Directorios y archivos comunes en servidores web.
Fuzzing: Payloads para fuzzing de aplicaciones.
Discovery: Listas para descubrimiento de subdominios, puertos, etc.
Resumen
SecLists es una herramienta versátil y esencial en el arsenal de cualquier pentester. Se utiliza principalmente en la recopilación activa y en la explotación para tareas como la fuerza bruta, la enumeración de directorios, y las pruebas de inyección. Proporciona una amplia gama de listas de palabras que facilitan el descubrimiento de vulnerabilidades y la explotación efectiva de sistemas.
Última actualización
¿Te fue útil?