SecList

SecLists es una colección extensiva de listas de palabras (wordlists) y otros recursos útiles que se utilizan en diversas etapas de pruebas de penetración (pentesting) y auditorías de seguridad. Las listas incluyen nombres de usuarios, contraseñas, directorios, archivos, y mucho más, que son fundamentales para ataques de fuerza bruta, escaneos de directorios, pruebas de inyección, y otras técnicas de ataque.

¿En qué Etapas del Pentesting se Usa SecLists?

SecLists se utiliza en varias etapas del pentesting, pero principalmente en las siguientes:

  1. Recopilación Activa:

    • Fuerza Bruta: Usar listas de nombres de usuario y contraseñas para ataques de fuerza bruta en servicios como SSH, FTP, HTTP, etc.

    • Enumeración de Directorios y Archivos: Utilizar listas de directorios y archivos comunes para encontrar recursos ocultos en servidores web.

  2. Explotación:

    • Pruebas de Inyección: Aplicar listas de carga útil (payloads) para probar inyecciones SQL, XSS, y otras vulnerabilidades.

  3. Post-Explotación:

    • Búsqueda de Archivos Sensibles: Usar listas para buscar archivos sensibles en sistemas comprometidos.

Comandos y Ejemplos de Uso

A continuación, te muestro cómo usar SecLists con algunas herramientas comunes en pentesting:

1. Fuerza Bruta con Hydra

Ejemplo: Ataque de fuerza bruta en un servicio SSH utilizando una lista de contraseñas de SecLists.

hydra -l admin -P /path/to/SecLists/Passwords/Common-Credentials/10k-most-common.txt ssh://192.168.1.1

2. Enumeración de Directorios con Gobuster

Ejemplo: Escaneo de directorios en un servidor web utilizando una lista de SecLists.

gobuster dir -u http://192.168.1.1 -w /path/to/SecLists/Discovery/Web-Content/common.txt

3. Fuerza Bruta de Usuarios con Metasploit

Ejemplo: Ataque de fuerza bruta en FTP usando Metasploit y una lista de nombres de usuarios de SecLists.

use auxiliary/scanner/ftp/ftp_login
set RHOSTS 192.168.1.1
set USER_FILE /path/to/SecLists/Usernames/top-usernames-shortlist.txt
set PASS_FILE /path/to/SecLists/Passwords/Common-Credentials/10k-most-common.txt
run

4. Pruebas de Inyección SQL con SQLMap

Ejemplo: Usar una lista de carga útil de inyección SQL para pruebas con SQLMap.

sqlmap -u "http://192.168.1.1/vulnerable.php?id=1" --batch --level=5 --risk=3 --wordlist=/path/to/SecLists/Fuzzing/SQLi/sql_injection_payloads.txt

¿Cómo Obtener SecLists?

Puedes clonar el repositorio de SecLists desde GitHub para tener acceso a todas las listas:

git clone https://github.com/danielmiessler/SecLists.git

Luego, puedes navegar por las distintas categorías de listas que contiene, que incluyen:

  • Passwords: Listas de contraseñas comunes.

  • Usernames: Listas de nombres de usuarios.

  • Web-Content: Directorios y archivos comunes en servidores web.

  • Fuzzing: Payloads para fuzzing de aplicaciones.

  • Discovery: Listas para descubrimiento de subdominios, puertos, etc.

Resumen

SecLists es una herramienta versátil y esencial en el arsenal de cualquier pentester. Se utiliza principalmente en la recopilación activa y en la explotación para tareas como la fuerza bruta, la enumeración de directorios, y las pruebas de inyección. Proporciona una amplia gama de listas de palabras que facilitan el descubrimiento de vulnerabilidades y la explotación efectiva de sistemas.

Última actualización

¿Te fue útil?