Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Seclists – die Sammlung sämtlicher Listen

M.Sc. Jan Hörnemann

In der nun bereits 7. Woche unserer Serie, in der wir verschiedene Hacker-Tools vorstellen, möchten wir heute kein richtiges Programm vorstellen, sondern ein Archiv. Unser Pentest-Tool #7 ist die Seclists.


Laden Sie jetzt unsere kostenfreien ISO 27001:2022 Vorlagen herunter

Über 40 Vorlagen die Sie für den Aufbau Ihres Informationssicherheitsmanagementsystems nutzen können.

Kostenfrei. Jetzt anfordern



Jetzt unser Whitepaper zur Active Directory Härtung kostenfrei herunterladen!

Das Active Directory ist die Achillesferse der IT-Infrastruktur.
Wir geben Ihnen 7 Hinweise, Empfehlungen sowie Tipps zur Härtung des Systems.


Installation der Seclists

Bei der Seclists handelt es sich um ein GitHub-Repository, welches für die verschiedensten IT-Sicherheitsbereiche Listen beinhaltet. In den vergangenen Beiträgen dieser Serie haben wir bereits verschiedene Listen benutzt, um bspw. versteckte Ordnerpfade mit Gobuster zu finden.

In der Vergangenheit haben wir meist Wörter-Listen benutzt, die bereits in der Installation von Kali Linux enthalten waren. In der Seclists jedoch befinden sich nicht nur Wörter-Listen, sondern auch Listen die helfen SQL-Injections, XXS-Schwachstellen zu finden oder ähnliche IT-Sicherheitsaufgaben.

Da es sich um ein öffentliches GitHub-Repository handelt können wir dies einfach von der Kommandozeile aus herunterladen. Der Befehl hierzu lautet: git clone https://github.com/danielmiessler/SecLists

Befindet man sich in Kali Linux kann die Seclists durch den Befehl: „apt -y install seclists“ installiert werden, da der Paketmanager apt bereits dieses Archiv „gespeichert“ hält.


Laden Sie jetzt unsere kostenfreie Penetrationstest Checkliste herunter

 

7 Schritte zum umfangreichen Aufbau und Ablauf eines Penetrationstests.

Kostenfrei. Jetzt anfordern


Pentest-Tool #7 – Seclists

Das zum Zeitpunkt der Verfassung rund 2GB große Archiv stellt folgende Ordneransicht dar, sobald der Download erfolgreich abgeschlossen wurde:

Download SecLists

Neben Ordnern mit den Namen Passwords oder Usernames, enthält die Sammlung ebenfalls Ordner mit vorgefertigten Payloads. Die Ordner enthalten wiederum mehrere Listen, bspw. enthält der Ordner Passwords verschiedenste Dateien:

Passwords

Wenn der bspw. Angreifer weiß, nach welchem Schema Passwörter gewählt wurden oder bspw. weiß das das Ziel deutschsprachig ist, kann eine passende Liste gewählt werden.

Der bereits angesprochene Ordner Payloads enthält verschiedene Schadsoftware, die bspw. in Form einer Zip-Bombe auftreten können. Diese können ebenfalls verwendet werden, um Sicherheitslücken in IT-Systemen festzustellen.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Pentest-Tool #7 in der Praxis

Da wir in der dieswöchigen Ausgabe kein richtiges Tool haben können wir den Einsatz in der Praxis nur auf der Text-Ebene erklären. Wir empfehlen jedoch den Lesern ein bereits kennen gelerntes Tool nicht mit den Standard-Listen zu benutzen, sondern mit einer Liste aus dem Archiv Seclists.

Dieses Projekt Seclists ist immernoch aktiv und die drei Verantworlichen für dieses Projekt ergänzen dieses Archiv regelmäßig um neue Listen. Daher sind die Listen aus Seclists deutlich aktueller und ausführlicher als die Standard-Listen, die bspw. in Kali Linux enthalten sind.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)