在 Kali Linux 中,wordlists(词表集合)并非传统意义上的可执行工具,而是一个系统级的"词表资源目录"。其核心作用是集中存储各类渗透测试、安全评估所需的"字典文件"(即包含大量字符串的文本文件),这些字符串可用于密码暴力破解、目录爆破、子域名枚举、模糊测试等场景。
wordlists 目录的核心价值在于"资源集中化管理":Kali 预装了多款安全工具(如 Hydra、Gobuster、John the Ripper),这些工具需依赖词表才能发挥作用。wordlists 目录将不同工具的常用词表整合到统一路径(/usr/share/wordlists),避免用户分散查找,同时包含全球知名的弱密码词表 rockyou.txt,是渗透测试人员的"基础资源库"。
适用场景:所有需要"基于字符串列表进行批量测试"的安全操作,如破解账户密码、探测网站隐藏目录、枚举子域名等。
二、wordlists 目录结构说明(中文翻译+详情)
| 英文路径/文件名 | 中文翻译 | 类型 | 核心用途 |
|---|---|---|---|
amass -> /usr/share/amass/wordlists |
Amass 工具词表(软链接) | 软链接 | 用于 Amass 工具的子域名枚举,包含常见子域名前缀/后缀词表(如 subdomains-top1million.txt) |
brutespray -> /usr/share/brutespray/wordlist |
BruteSpray 工具词表(软链接) | 软链接 | 适配 BruteSpray 批量暴力破解工具,包含多协议(SSH、FTP、RDP)的默认账户/密码词表 |
dirb -> /usr/share/dirb/wordlists |
Dirb 工具词表(软链接) | 软链接 | 用于 Dirb 网站目录爆破,包含通用路径词表(如 common.txt)和按网站类型分类的专用词表(如 wordpress.txt) |
dirbuster -> /usr/share/dirbuster/wordlists |
DirBuster 工具词表(软链接) | 软链接 | 适配 DirBuster 图形化目录爆破工具,包含不同复杂度的路径词表(如 directory-list-2.3-small.txt) |
dnsmap.txt -> /usr/share/dnsmap/wordlist_TLAs.txt |
DNSmap 工具词表(软链接) | 软链接 | 用于 DNSmap 子域名探测,包含常见三字母缩写(TLA)子域名词表(如 www、mail) |
fasttrack.txt -> /usr/share/set/src/fasttrack/wordlist.txt |
Fasttrack 快速破解词表(软链接) | 软链接 | 来自社会工程学工具集(SET),包含高频弱密码(如 password123、12345678),适合快速暴力破解 |
fern-wifi -> /usr/share/fern-wifi-cracker/extras/wordlists |
Fern-WiFi 破解词表(软链接) | 软链接 | 用于 Fern-WiFi 工具破解 WiFi 密码(WPA/WPA2),包含常见 WiFi 密码词表(如 common.txt) |
john.lst -> /usr/share/john/password.lst |
John 工具默认密码词表(软链接) | 软链接 | John the Ripper(密码破解工具)的默认密码词表,包含基础弱密码集合 |
legion -> /usr/share/legion/wordlists |
Legion 工具词表(软链接) | 软链接 | 适配 Legion 自动化渗透工具,包含目录爆破、密码破解、子域名枚举等多场景词表 |
metasploit -> /usr/share/metasploit-framework/data/wordlists |
Metasploit 框架词表(软链接) | 软链接 | Metasploit 内置词表集合,涵盖密码破解(如 unix_passwords.txt)、漏洞利用 payload 词表等 |
nmap.lst -> /usr/share/nmap/nselib/data/passwords.lst |
Nmap 工具密码词表(软链接) | 软链接 | 用于 Nmap 脚本(如 brute-force 类脚本)的密码暴力破解,包含通用账户/密码组合 |
rockyou.txt |
RockYou 弱密码词表(核心文件) | 文本文件 | 全球最知名的弱密码词表(约143万条记录),源自 2009 年 RockYou 网站数据泄露,包含真实用户使用的高频密码,适用于各类密码破解场景 |
rockyou.txt.gz |
RockYou 词表压缩包 | 压缩文件 | rockyou.txt 的压缩版本,需解压后使用(命令:gunzip rockyou.txt.gz) |
seclists -> /usr/share/seclists |
SecLists 安全词表集合(软链接) | 软链接 | 指向 Kali 预装的 SecLists 词表库,包含发现、模糊测试、密码、Payload 等全场景词表(详见 SecLists 工具说明) |
sqlmap.txt -> /usr/share/sqlmap/data/txt/wordlist.txt |
SQLMap 工具词表(软链接) | 软链接 | 用于 SQLMap 工具的 SQL 注入测试,包含常见表名、列名、关键字词表(如 common_tables.txt) |
wfuzz -> /usr/share/wfuzz/wordlist |
Wfuzz 工具词表(软链接) | 软链接 | 适配 Wfuzz 模糊测试工具,包含参数名、数值、特殊字符等模糊测试词表(如 params.txt) |
wifite.txt -> /usr/share/dict/wordlist-probable.txt |
Wifite 工具 WiFi 密码词表(软链接) | 软链接 | 用于 Wifite 自动化 WiFi 破解工具,包含高概率 WiFi 密码词表,优化破解效率 |
三、wordlists 目录使用教程
wordlists 本身是"资源目录",需结合其他工具调用其中的词表文件,核心使用逻辑为"工具 + 词表路径 + 目标",以下为高频场景示例:
1. 基础操作:解压核心词表(rockyou.txt)
Kali 中 rockyou.txt 默认以压缩包(rockyou.txt.gz)存在,需先解压才能使用:
# 进入 wordlists 目录
cd /usr/share/wordlists
# 解压压缩包(需管理员权限,解压后生成 rockyou.txt)
sudo gunzip rockyou.txt.gz
2. 密码暴力破解场景(结合 Hydra)
需求:破解目标 SSH 服务的 root 账户密码,使用 rockyou.txt 词表
# 语法:hydra -l 用户名 -P 词表路径 目标IP 服务类型
hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.1.100 ssh
说明:-l 指定单个用户名,-P 指定密码词表路径,适用于 SSH、FTP、RDP 等多协议破解。
3. 网站目录爆破场景(结合 Gobuster)
需求:探测目标网站(https://example.com)的隐藏目录,使用 Dirb 工具的通用词表
# 语法:gobuster dir -u 目标URL -w 词表路径 -x 目标文件后缀
gobuster dir -u https://example.com -w /usr/share/wordlists/dirb/common.txt -x php,html
说明:-w 指定目录词表路径,-x 指定需探测的文件后缀(如 .php、.html),dirb/common.txt 是通用网站路径词表。
4. WiFi 密码破解场景(结合 Aircrack-ng)
需求:破解捕获的 WiFi 握手包(handshake.cap),使用 rockyou.txt 词表
# 语法:aircrack-ng -w 词表路径 -b WiFiBSSID 握手包文件
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b AA:BB:CC:DD:EE:FF handshake.cap
说明:-b 指定目标 WiFi 的 BSSID(MAC 地址),需先通过 airodump-ng 捕获握手包。
5. 子域名枚举场景(结合 Amass)
需求:枚举目标域名(example.com)的子域名,使用 Amass 工具的专用词表
# 语法:amass enum -d 目标域名 -w 词表路径
amass enum -d example.com -w /usr/share/wordlists/amass/subdomains-top1million-110000.txt
说明:amass/subdomains-top1million-110000.txt 是包含 11 万常见子域名的词表,枚举覆盖率高。
6. 密码哈希破解场景(结合 John the Ripper)
需求:破解 Linux 系统的 /etc/shadow 哈希文件(shadow.txt),使用 john.lst 词表
# 语法:john -w 词表路径 哈希文件
john -w /usr/share/wordlists/john.lst shadow.txt
说明:john.lst 是 John 工具的默认密码词表,也可替换为 rockyou.txt 提升破解成功率。
7. 使用注意事项
- 权限问题 :部分词表文件需管理员权限读取(如
rockyou.txt),可通过sudo提升权限,或修改文件权限(sudo chmod 644 词表文件)。 - 词表选择 :根据场景选择专用词表(如 WiFi 破解用
rockyou.txt,目录爆破用dirb/common.txt),避免通用词表效率低下。 - 合法性:所有使用词表的测试必须在"获得明确授权"的目标上进行,未经授权的暴力破解、目录探测属于非法行为。
- 词表扩展 :可将自定义词表(如目标企业相关词汇)放入
/usr/share/wordlists目录,方便工具调用。