渗透测试工程师精简化字典
2023-6-26 08:31:19 Author: 菜鸟学信安(查看原文) 阅读量:17 收藏

渗透字典

渗透测试工程师精简化字典,适用于常见场景。
字典目录
├── all-attacks│   ├── all-attacks-payloads.txt│   ├── grafana-fuzz.txt│   ├── interesting-metacharacter.txt│   ├── null-fuzz.txt│   └── url-hex-fuzz.txt├── american-wordlist│   ├── asteroids.txt│   ├── bacteria.txt│   ├── bible.txt│   ├── common.txt│   ├── crackdict.txt│   ├── english_common.txt│   ├── english_length03.txt│   ├── english_length04.txt│   ├── english_length05.txt│   ├── english_length06.txt│   ├── english_length07.txt│   ├── english_length08.txt│   ├── english_length09.txt│   ├── english_length10.txt│   ├── films.txt│   ├── internet_hosts.txt│   ├── koran.txt│   ├── ok.txt│   ├── places.txt│   ├── python.txt│   ├── sports.txt│   ├── startrek.txt│   └── tolkien.txt├── chinese-wordlist│   ├── 10w姓名拼音.txt│   ├── test-phone.txt│   ├── top1000-zhangw.txt│   ├── top1000-zhangwei.txt│   ├── top1000-zw.txt│   ├── top1000-张伟.txt│   ├── top500-group.txt│   ├── top500.txt│   └── username-list.txt├── dns-wordlist│   ├── subname-so-big.txt│   ├── subnames-oneforall.txt│   └── top-3k-domain.txt├── file-include│   ├── common-unix-file-locations.txt│   ├── common-windows-file-locations.txt│   └── fil-payloads-scanner.txt├── file-upload│   ├── alt-extensions-asp.txt│   ├── alt-extensions-jsp.txt│   ├── alt-extensions-perl.txt│   ├── alt-extensions-php.txt│   └── file-extension-list.txt├── http-protocol│   ├── http-methods-fuzz.txt│   └── user-agents-fuzz.txt├── img│   └── PentesterSpecialDict.png├── jsonp-attacks│   └── callback-param.txt├── lot-dict│   ├── acount.txt│   └── password.txt├── os-command-execution│   ├── command-execution-vuln-scanner.txt│   ├── linux-commands-fuzz.txt│   ├── osx-commands-fuzz.txt│   ├── powershell-commands-fuzz.txt│   └── windows-cmd-commands-fuzz.txt├── password-attacks│   ├── 13w-password.txt│   ├── 3-num-verification-code.txt│   ├── 4-num-verification-code.txt│   ├── 6-num-verification-code.txt│   ├── all-uses-up-to-146252.txt│   ├── default-password-list.xlsx│   ├── default-password-list2.csv│   ├── log.txt│   ├── rdp-password-big-dic.txt│   ├── rdp-password.txt│   ├── router-password.txt│   ├── somd5-top1w.txt│   ├── ssh-password.txt│   ├── strong-password│   │   ├── README.md│   │   ├── RW_Password.py│   │   ├── 密码字典4952222条.txt│   │   ├── 符合四个条件的6位数密码1633条.txt│   │   ├── 符合四个条件的8位数密码1420条.txt│   │   ├── 数字和字母同时存在的6位数密码76905条.txt│   │   ├── 数字和字母同时存在的8位数密码60850条.txt│   │   ├── 某集团下发的弱口令字典.txt│   │   ├── 四个条件至少满足三个的6位数密码107965条.txt│   │   ├── 四个条件至少满足三个的8位数密码91286条.txt│   │   ├── 至少存在一个字母一个数字一个特殊符号的6位数密码27566条.txt│   │   ├── 至少存在一个字母一个数字一个特殊符号的8位数密码26860条.txt│   │   ├── 至少存在一个大写字母一个小写字母一个数字的6位数密码75945条.txt│   │   ├── 至少存在一个大写字母一个小写字母一个数字的8位数密码59995条.txt│   │   ├── 至少存在一个大写字母一个小写字母一个数字不能有三个相同的字符和特殊符号的6位数密码76905条.txt│   │   └── 至少存在一个大写字母一个小写字母一个数字不能有三个相同的字符和特殊符号的8位数密码60850条.txt│   ├── top10-passwords.txt│   ├── top100-passwords.txt│   ├── top1000.txt│   ├── top19576.txt│   ├── top3000.txt│   ├── top6000.txt│   ├── webshell-password .txt│   ├── wifi-top2000-passwd.txt│   ├── ~$default-password-list.xlsx│   ├── 键盘密码组合.txt│   └── 四千个厂商默认帐号密码、默认密码.xlsx├── readme.md├── sql-injection│   ├── blind-injection-fuzz.txt│   ├── login-password-injection-fuzz.txt│   ├── mssql-payloads-fuzz.txt│   ├── mysql-payloads-fuzz.txt│   └── oracle-payloads-fuzz.txt├── ssrf-attacks│   └── localhost-fuzz.txt├── ssti-attacks│   └── ssti-fuzz.txt├── web-directory-attacks│   ├── api-fuzz.txt│   ├── birthday-fuzz.txt│   ├── burp-backups-filename-fuzz.txt│   ├── burp-backups-filename-suffix-fuzz.txt│   ├── dir-fuzz.txt│   ├── filename-fuzz.txt│   ├── image-size-fuzz.txt│   ├── js-file-fuzz.txt│   ├── parameter-fuzz.txt│   └── thinkphp-fuzz-controller.txt├── xml-attacks│   └── xml-attacks.txt└── xss-attacks    ├── html-tags.txt    ├── javascript-events-tags.txt    └── xss-payloads-fuzz.txt
19 directories, 121 files
字典下载

【进入下方名片回复关键词:精简字典


文章来源: http://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247497027&idx=1&sn=a2cfcc71a745fee03461a4bba51c63c3&chksm=fc9befdccbec66ca446e1ea8003f00cd9425dbef398fca83807d1479eaca87a496fbb2bfeb42#rd
如有侵权请联系:admin#unsafe.sh