09-12-2012, 01:30 PM
Halo brother, sesama BackTrackers dr Indonesia.
Sebenarnya ga tahu ya apa sudah dibahas atau belum, saya search belum ada. Jadi ya kayaknya bagus juga dishare.
Kalau misal trnyata sudah ada, silakan delete thread ini gpp.
Banyak situs-situs besar mengandalkan WordPress engine untuk situs mereka. Kalau mau hack situs itu, biar lebih mudah, cari vulnerabilitynya pakai WPScan.
Dulu tutorialnya sudah ada disini nih:
http://forum.indonesianbacktrack.or.id/s...ght=wpscan
Tapi, selain untuk vulnerability scanner, WPScan juga punya banyak kelebihan lain. Contohnya, bisa enumerate username & bruteforce password juga.
Bagaimana caranya? Saya akan jelaskan disini.
Pertama, update dulu WPScan kalian ke versi terbaru. Biasanya WPScan secara otomatis akan menawarkan untuk update. Habis itu, biasanya kita harus install nokogiri dulu. Buat yang belum tahu, commandnya:
Sekarang, kita tinggal jalankan WPScannya.
Secara otomatis, WPScan akan scan vulnerability + username yang ada.
Kalau sudah dapat, kan gampang. Tinggal pakai brute-forcer yang ada (seperti Hydra-GTK, Medusa, atau WPScan itu sendiri)
Lalu, kalau sudah dapat, biasakan untuk simpan result hacking kalian ke suatu file. Jadi, kita bisa lihat lagi datanya, tanpa harus buka terminal dan melakukan operasi yang sama lagi.
Kalau kode buat BruteForcer WPScan:
Kode --wordlist / -w, itu untuk bruteforce dengan password list yang disediakan (kita pakai darkc0de.lst karena sudah otomatis disediakan oleh BackTrack 5, boleh juga pakai password list yang lain).
Nanti secara otomatis WPScan akan bruteforce SEMUA username, dengan SEMUA word. Jadi proses agak lama.
Akan lebih bagus kita coba bruteforce dengan satu username saja.
Kodenya:
Supaya tahu banyak, kita harus sering experiment sendiri, mungkin kedepannya, bakal ada fitur-fitur baru di BackTrack. Tunggu saja.
Fitur lebih lanjut dari WPScan, bisa ditemukan di:
Tutorial ini pakai BackTrack r2.
Kalau merasa ini tutorial berguna, tolong kasih thanks ya...
Makasih
Wah, ternyata lupa saya kalau belum beri tahu cara countermeasures nya.
Supaya website kalian yang berbasis wordpress ga gampang di hack.
Selalu update ke versi yang terbaru.
Sekian dari saya, makasih..
Sebenarnya ga tahu ya apa sudah dibahas atau belum, saya search belum ada. Jadi ya kayaknya bagus juga dishare.
Kalau misal trnyata sudah ada, silakan delete thread ini gpp.
Banyak situs-situs besar mengandalkan WordPress engine untuk situs mereka. Kalau mau hack situs itu, biar lebih mudah, cari vulnerabilitynya pakai WPScan.
Dulu tutorialnya sudah ada disini nih:
http://forum.indonesianbacktrack.or.id/s...ght=wpscan
Tapi, selain untuk vulnerability scanner, WPScan juga punya banyak kelebihan lain. Contohnya, bisa enumerate username & bruteforce password juga.
Bagaimana caranya? Saya akan jelaskan disini.
Pertama, update dulu WPScan kalian ke versi terbaru. Biasanya WPScan secara otomatis akan menawarkan untuk update. Habis itu, biasanya kita harus install nokogiri dulu. Buat yang belum tahu, commandnya:
Code:
gem install --user-install nokogiri
Sekarang, kita tinggal jalankan WPScannya.
Code:
./wpscan.rb -u target.wordpress.com --enumerate u
Secara otomatis, WPScan akan scan vulnerability + username yang ada.
Kalau sudah dapat, kan gampang. Tinggal pakai brute-forcer yang ada (seperti Hydra-GTK, Medusa, atau WPScan itu sendiri)
Lalu, kalau sudah dapat, biasakan untuk simpan result hacking kalian ke suatu file. Jadi, kita bisa lihat lagi datanya, tanpa harus buka terminal dan melakukan operasi yang sama lagi.
Kalau kode buat BruteForcer WPScan:
Code:
./wpscan.rb -u target.wordpress.com --wordlist /pentest/passwords/wordlists/darkc0de.lst
Kode --wordlist / -w, itu untuk bruteforce dengan password list yang disediakan (kita pakai darkc0de.lst karena sudah otomatis disediakan oleh BackTrack 5, boleh juga pakai password list yang lain).
Nanti secara otomatis WPScan akan bruteforce SEMUA username, dengan SEMUA word. Jadi proses agak lama.
Akan lebih bagus kita coba bruteforce dengan satu username saja.
Kodenya:
Code:
./wpscan.rb -u target.wordpress.com --username contohusername --wordlist /pentest/passwords/wordlists/darkc0de.lst
Supaya tahu banyak, kita harus sering experiment sendiri, mungkin kedepannya, bakal ada fitur-fitur baru di BackTrack. Tunggu saja.
Fitur lebih lanjut dari WPScan, bisa ditemukan di:
Code:
./wpscan.rb -h
Tutorial ini pakai BackTrack r2.
Kalau merasa ini tutorial berguna, tolong kasih thanks ya...
Makasih
Wah, ternyata lupa saya kalau belum beri tahu cara countermeasures nya.
Supaya website kalian yang berbasis wordpress ga gampang di hack.
Selalu update ke versi yang terbaru.
Sekian dari saya, makasih..
GoldEagle Hacker Generation..
Hackers for charity. Supporting the peace.
Hackers for charity. Supporting the peace.