trickest/wordlists
GitHub: trickest/wordlists
Stars: 1643 | Forks: 202
Wordlists 
Real-world infosec wordlists, updated regularly
 ## 当前列表 ### 技术 这些列表基于[此处](technology-repositories.json)列出的 CMS/服务器/框架的源代码。当前的列表包括: - Wordpress - Joomla - Drupal - Magento - Ghost - Tomcat 每个列表都有 2 个版本: - 基础版(示例 [tomcat.txt](technologies/tomcat.txt)):列出存储库中每个文件的完整路径 ``` webapps/examples/WEB-INF/classes/websocket/echo/servers.json ``` - 所有层级(示例 [tomcat-all-levels.txt](technologies/tomcat-all-levels.txt)):包含基础列表中文件的所有目录层级——如果你用过 [dsieve](https://github.com/trickest/dsieve),这看起来会很熟悉!这个列表会比基础列表大,但它考虑了存储库的目录结构与目标映射不完全一致的情况。 ``` webapps/examples/WEB-INF/classes/websocket/echo/servers.json examples/WEB-INF/classes/websocket/echo/servers.json WEB-INF/classes/websocket/echo/servers.json websocket/echo/servers.json echo/servers.json servers.json ``` ### Robots 受 Daniel Miessler 的 [RobotsDisallowed](https://github.com/danielmiessler/RobotsDisallowed) 项目启发,这些列表包含了根据 [Domcop 的 Open PageRank 数据集](https://www.domcop.com/top-10-million-websites)排名前 100、前 1000 和前 10000 的网站中 `robots.txt` 的 `Allow` 和 `Disallow` 路径。 ### Inventory 子域名 此列表包含在 [Inventory](https://github.com/trickest/inventory) 项目中为每个目标发现的子域名。它由来自超过 50 个公共漏洞赏金计划的子域名生成的 140 万个单词组成。 ### 云子域名 此列表包含通过枚举 [cloud](https://github.com/trickest/cloud) 资产发现的子域名。它由从超过 700 万张 SSL 证书的 `Common Name` 和 `Subject Alternative Name` 中提取的子域名生成的 94 万个单词组成。 更多列表即将推出! ## 工作原理 ### 技术 一个 [Trickest](https://trickest.com) 工作流克隆 [technology-repositories.json](technology-repositories.json) 中的存储库,列出其所有文件的路径,移除不感兴趣的文件,生成组合,并将列表推送到此存储库。  ### Robots 另一个 [Trickest](https://trickest.com) 工作流从 [Domcop 的 Open PageRank 数据集](https://www.domcop.com/top-10-million-websites)获取前 100、1000 和 10000 个网站,使用 [meg](https://github.com/tomnomnom/meg) 获取它们的 `robots.txt` 文件(感谢 [@tomnomnom](https://github.com/tomnomnom)!),移除不相关的条目,清理路径,并将列表推送到此存储库。  ## 贡献 欢迎所有贡献/建议/提问!随时可以通过 [GitHub issues](https://github.com/trickest/wordlists/issues) 创建新工单,在 Twitter 上 [@trick3st](https://twitter.com/trick3st) 联系我们,或加入 [Discord](https://discord.gg/7HZmFYTGcQ) 上的讨论。 ## 构建你自己的工作流! 我们相信修修补补的价值。在 [trickest.com](https://trickest.com) 注册获取演示,以根据你的用例定制此工作流,获取更多工作流的访问权限,或从头开始构建你自己的工作流! [
](https://trickest.io/auth/register)标签:Bug Bounty, DOS头擦除, meg, Robots.txt, Tomcat, Web安全, WordPress, 信息安全, 动态插桩, 可自定义解析器, 域名收集, 字典, 密码破解, 密码管理, 攻击辅助, 数据展示, 爆破, 目录枚举, 移动安全, 红队, 网络安全, 网络安全审计, 网络安全研究, 蓝队分析, 路径扫描, 隐私保护