Ferramenta que auxilia o time de Red Team a extrair palavras significativas de URLs — ideal para pentests e criação de wordlists personalizadas para fuzzing e outras técnicas ofensivas.
A partir de um arquivo .txt contendo URLs, o script extrai os caminhos (paths) e parâmetros (query strings), filtrando apenas palavras (sem símbolos, números ou repetições).
python3 wordlist.py -f urls.txtpython3 wordlist.py -f urls.txt -vpython3 wordlist.py -f urls.txt -o resultado.txt -v| Flag | Descrição |
|---|---|
-f ou --file |
Caminho do arquivo de entrada com as URLs |
-v ou --verbose |
Ativa o modo verboso (mostra processo no terminal) |
-o ou --output |
Nome do arquivo de saída (palavras.txt por padrão) |
chaos -d exemplo.com | httpx -silent | anew domains (Busca por subdominios e valida se esta ativo)
cat domains | gau --threads 5 | anew gau.txt (Busca por parâmetros)
python3 wordlist.py -f gau.txt -o resultado.txt (Wordlista personalizado criado)chaos projectdiscovery - https://github.com/projectdiscovery/chaos-client
gau - https://github.com/lc/gau
httpx - https://github.com/projectdiscovery/httpx
Entrada (urls.txt):
https://site.com/admin
https://site.com/login?user=admin&id=5
https://site.com/blog/post?lang=pt-br
Saída (palavras.txt):
admin
login
user
blog
post
lang
Desenvolvido por By chor4o
Ferramentas simples, diretas e úteis para automação de segurança ofensiva.