$put_perv_real = "/home/www/dvakompa-ru/dopol/"; ?>
Использование подходящих словарей во время проведения тестирования на проникновение, во многом определяет успех подбора учетных данных. Не может быть одного самого лучшего словаря – под разные ситуации требуются разные словари.
• Атака по словарю, значительно ускоряет и в целом повышает шансы успешности взлома пароля методом перебора. Ниже ты найдешь небольшой список словарей и генераторов, которые помогут тебе в этом не легком деле:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
(https://github.com/sorokinpf/cth_wordlists/tree/master/passwords/keyboard)• Для генерации собственных словарей, ещё можно использовать программы Hashcat (https://t.me/Social_engineering/1283), John the Ripper (https://t.me/Social_engineering/1187), crunch (https://t.me/Social_engineering/1187), statsprocessor (https://kali.tools/?p=651), maskprocessor (https://kali.tools/?p=645) и другие.