SecList
SecLists es una colección extensiva de listas de palabras (wordlists) y otros recursos útiles que se utilizan en diversas etapas de pruebas de penetración (pentesting) y auditorías de seguridad. Las listas incluyen nombres de usuarios, contraseñas, directorios, archivos, y mucho más, que son fundamentales para ataques de fuerza bruta, escaneos de directorios, pruebas de inyección, y otras técnicas de ataque.
¿En qué Etapas del Pentesting se Usa SecLists?
SecLists se utiliza en varias etapas del pentesting, pero principalmente en las siguientes:
Recopilación Activa:
Fuerza Bruta: Usar listas de nombres de usuario y contraseñas para ataques de fuerza bruta en servicios como SSH, FTP, HTTP, etc.
Enumeración de Directorios y Archivos: Utilizar listas de directorios y archivos comunes para encontrar recursos ocultos en servidores web.
Explotación:
Pruebas de Inyección: Aplicar listas de carga útil (payloads) para probar inyecciones SQL, XSS, y otras vulnerabilidades.
Post-Explotación:
Búsqueda de Archivos Sensibles: Usar listas para buscar archivos sensibles en sistemas comprometidos.
Comandos y Ejemplos de Uso
A continuación, te muestro cómo usar SecLists con algunas herramientas comunes en pentesting:
1. Fuerza Bruta con Hydra
Ejemplo: Ataque de fuerza bruta en un servicio SSH utilizando una lista de contraseñas de SecLists.
hydra -l admin -P /path/to/SecLists/Passwords/Common-Credentials/10k-most-common.txt ssh://192.168.1.1
2. Enumeración de Directorios con Gobuster
Ejemplo: Escaneo de directorios en un servidor web utilizando una lista de SecLists.
gobuster dir -u http://192.168.1.1 -w /path/to/SecLists/Discovery/Web-Content/common.txt
3. Fuerza Bruta de Usuarios con Metasploit
Ejemplo: Ataque de fuerza bruta en FTP usando Metasploit y una lista de nombres de usuarios de SecLists.
use auxiliary/scanner/ftp/ftp_login
set RHOSTS 192.168.1.1
set USER_FILE /path/to/SecLists/Usernames/top-usernames-shortlist.txt
set PASS_FILE /path/to/SecLists/Passwords/Common-Credentials/10k-most-common.txt
run
4. Pruebas de Inyección SQL con SQLMap
Ejemplo: Usar una lista de carga útil de inyección SQL para pruebas con SQLMap.
sqlmap -u "http://192.168.1.1/vulnerable.php?id=1" --batch --level=5 --risk=3 --wordlist=/path/to/SecLists/Fuzzing/SQLi/sql_injection_payloads.txt
¿Cómo Obtener SecLists?
Puedes clonar el repositorio de SecLists desde GitHub para tener acceso a todas las listas:
git clone https://github.com/danielmiessler/SecLists.git
Luego, puedes navegar por las distintas categorías de listas que contiene, que incluyen:
Passwords: Listas de contraseñas comunes.
Usernames: Listas de nombres de usuarios.
Web-Content: Directorios y archivos comunes en servidores web.
Fuzzing: Payloads para fuzzing de aplicaciones.
Discovery: Listas para descubrimiento de subdominios, puertos, etc.
Resumen
SecLists es una herramienta versátil y esencial en el arsenal de cualquier pentester. Se utiliza principalmente en la recopilación activa y en la explotación para tareas como la fuerza bruta, la enumeración de directorios, y las pruebas de inyección. Proporciona una amplia gama de listas de palabras que facilitan el descubrimiento de vulnerabilidades y la explotación efectiva de sistemas.
Última actualización
¿Te fue útil?