CEWL (Custom Word List Generator)
#1
Dilihat dari judulnya pasti ada yg tanya huruf E singkatannya apa?? ane juga ga tau bro Tongue

CEWL atau dibaca cool, adalah sebuah aplikasi untuk membuat password dictionary dengan mengambil kata-katanya dari website target.

Tool ini berada di OS Backtrack 5 (BT5), tepatnya dalam folder:
Quote: /pentest/passwords/cewl/

Untuk mengetahui lebih jelasnya bisa lihat disini.

Ketika pertama kali digunakan tool ini tidak dapat jalan (error), kemudian saya mengunjungi website DigiNinja (authornya) untuk mencari jawabannya, ternyata harus melakukan ini:
Code:
gem source -c
gem install --user-install spider http_configuration mini_exiftool zip mime-types

Setelah itu jalankan dengan ruby versi 1.8, karena yg versi standar di BT5 (1.9.2-dev) akan muncul error sebagai berikut:

Code:
root@bt:/pentest/passwords/cewl# ruby cewl.rb
cewl.rb:60:in `require': no such file to load -- cewl_lib (LoadError)
from cewl.rb:60:in `<main>'

Mari kita coba lihat bagaimana cewl ini bekerja: (jgn lupa gunakan versi 1.8)

Code:
root@bt:/pentest/passwords/cewl# ruby1.8 cewl.rb --help
cewl 3.0 Robin Wood ([email protected]) (www.digininja.org)

Usage: cewl [OPTION] ... URL
--help, -h: show help
--depth x, -d x: depth to spider to, default 2
--min_word_length, -m: minimum word length, default 3
--offsite, -o: let the spider visit other sites
--write, -w file: write the output to the file
--ua, -u user-agent: useragent to send
--no-words, -n: don't output the wordlist
--meta, -a file: include meta data, optional output file
--email, -e file: include email addresses, optional output file
--meta-temp-dir directory: the temporary directory used by exiftool when parsing files, default /tmp
-v: verbose

URL: The site to spider.

Okay, mari kita coba dengan line seperti ini:

Code:
root@bt:/pentest/passwords/cewl# ruby1.8 cewl.rb --depth 1 --write namafile -v www.target.com

Line diatas artinya:
  • depth 1 membuat spider hanya melakukan scanning kata-kata pada halaman awal suatu website/target
  • write namafile digunakan untuk menyimpan nama dictionary-nya
  • -v (verbose) agar setiap prosesnya ditampilkan di layar konsole
  • www.target.com adalah URL target yang akan diambil kata-katanya

Hasilnya akan seperti berikut:

Code:
root@bt:/pentest/passwords/cewl# ruby1.8 cewl.rb --depth 1 --write tes -v ikonspirasi.wordpress.com
Starting at http://ikonspirasi.wordpress.com/
Visiting: http://ikonspirasi.wordpress.com/ referred from , got response code 200
Attribute text found:
loading   IKONspirasi &raquo; Feed IKONspirasi &raquo; Comments Feed RSD IKONspirasi WordPress.com IKONspirasi About&nbsp;Sesuatu Permalink to Nmap sebagai Vulnerability&nbsp;Scanner View all posts in Semacam TI Comment on Nmap sebagai Vulnerability&nbsp;Scanner Permalink to Nmap sebagai Vulnerability&nbsp;Scanner OSVDB /vulscan Selection_001 database osvdb Share on Facebook Click to share on Twitter Click to email this to a friend Click to printLearn more about the fonts on this blog and the Custom Design upgrade

Offsite link, not following: http://gmpg.org/xfn/11
Offsite link, not following: http://s1.wp.com/wp-content/themes/pub/skeptical/style.css?m=1314118567g
Visiting: http://ikonspirasi.wordpress.com/xmlrpc.php referred from http://ikonspirasi.wordpress.com/, got response code 200
Attribute text found:

Offsite link, not following: http://gilmore2.chem.northwestern.edu/projects/cmoy2_prj.htm
Ignoring internal link or graphic: http://ikonspirasi.files.wordpress.com/2011/06/cmoy2_2a.gif
Ignoring internal link or graphic: http://ikonspirasi.files.wordpress.com/2011/06/cmoy2_5.gif
Ignoring internal link or graphic: http://ikonspirasi.files.wordpress.com/2011/06/220px-cmoy_there.jpg
Ignoring internal link or graphic: http://ikonspirasi.files.wordpress.com/2011/06/sm4.jpg
Offsite link, not following: http://www.audiophile-id.com/index.php/topic,943.0.html
Offsite link, not following: http://tangentsoft.net/audio/cmoy-tutorial/
Ignoring internal link or graphic: http://ikonspirasi.wordpress.com/#
Offsite link, not following: http://s0.wp.com/i/webclip.png?m=1311618113g
Visiting: http://ikonspirasi.wordpress.com/osd.xml referred from http://ikonspirasi.wordpress.com/, got response code 200

Note: Hasil diatas telah diedit dan hanya sebagian saja.

Ternyata metadata dari suatu gambar juga dimasukkan ke dalam hasil pencarian cewl, hal ini berkat instalasi mini_exiftool pada ruby environment sebelumnya (gem install mini_exiftool).

Dan ini adalah isi dari file tes hasil dari cewl diatas:

[Image: selection_0011.png]


And it's done! Big Grin

Semoga bermanfaat
M

Sumber:
http://www.digininja.org/projects/cewl.php dan telah saya tulis sebagian di blog pribadi https://ikonspirasi.wordpress.com/2011/0...ator-cewl/

#2
owh iya, td udh ditanyain temen2, ntar harus dibicarakan bareng

#3
wah bagus sekali Smile
root@IBTeam# loe.gw ^C

#4
Ane kog....

Code:
|  _ \  ___ _ __  _ __(_) |_ ___  
| | | |/ _ \ '_ \| '__| | __/ _ \
| |_| |  __/ |_) | |  | | || (_) |
|____/ \___| .__/|_|  |_|\__\___/
           |_|                    
deprito@WindwetaAyu:~$ cd /pentest/password/cewl/
bash: cd: /pentest/password/cewl/: No such file or directory
deprito@WindwetaAyu:~$ cd /pentest/password/
bash: cd: /pentest/password/: No such file or directory
deprito@WindwetaAyu:~$ cd /pentest/
deprito@WindwetaAyu:/pentest$

Ups, ternyata di

passwords Smile

Code:
root@WindwetaAyu:/pentest# ls
backdoors    exploits   password             rfid       tunneling
bluetooth    forensics  passwords            scanners   voip
cisco        fuzzers    python               sniffers   web
database     libs       reporting            stressing  windows-binaries
enumeration  misc       reverse-engineering  telephony  wireless
root@WindwetaAyu:/pentest# cd passwords
root@WindwetaAyu:/pentest/passwords# ls
cewl     crunch   hashcat-utils  oclhashcat       pack
chntpw   cupp     john           oclhashcat+      sipcrack
cmospwd  hashcat  keimpx         oclhashcat-lite  wordlists
root@WindwetaAyu:/pentest/passwords#
Yang putih, yang seharusnya ber-aksi dan berbakat!
Linuxtivist blog

#5
wah iya, di folder passwords bro

thx atas koreksinya Smile






Users browsing this thread: 1 Guest(s)