Follow Instagram Kami [=>] www.instagram.com/rinaldi1001101 [=]

Selasa, 05 Agustus 2014

Mencari directory sensitiv

oleh user biasa (atau pengunjung) akan tetapi masih banyak yang masih bisa di baca dan di manfaatkan sebagai informasi yang di manfaatkan untuk menembus system tersebut , contohnya ketika seseorang menemukan halaman login Cpanel atau Administrator , maka seseorang tersebut akan mencoba untuk membrutforce user dan password hingga masuk halaman administrator , ada juga file download yang bisa di gunakan untuk mengambil atau mencuri data sehingga dapat di manfaatkan untuk membuat kamus password untuk system target yang sudah di tentukan
 
disini akan di bahas mengenai loss directory yang akan di dapatkan dengan menggunakan software DIRBUSTER , apa itu dirbuster ??? dirbuster adalah software yang dapat mencari url yang berisi file atau directory yang dapat di baca oleh user (yang seharusnya tidak boleh di baca oleh user biasa atau yang boleh di baca oleh user biasa) bukan hanya directory , software ini juga dapat mencari file-file sensitif seperti upload.php atau download.php , dan bahkan saya pernah mencoba dan bisa membuka configure.php dan apa hasil nya ! Saya mendapatkan user : root dan passwordnya , memalukan bukan ! Oke langsung saja jika kalian menggunakan kali linux atau backtrack di situ sudah ada , ada dua cara untuk menggunakan dirbuster ini , satu membukanya melalui menu Applications → kali linux → web vulnerabilty → web crawlers → dirbuster
 
cara yang kedua buka menu console , dan ketikan dirbuster dan enter maka akan muncul halaman applikasi dirbuster seperti berikut ini
 
 
 
menu target url di situ kalian memasukan taregt yang akan di gali dari directory atau file yang bisa kalian dapatkan contohnya http://abc.com:80/ , setelah itu pilih kamus brutforce yang sudah di sediakan oleh dirbuster tersebut di folder “/usr/share/dirbuster/wordlist/” dan pilih terserah kalian , lebih baik kalian cari tau terlebih dahulu mengenai werserver yang di gunakan oleh website target apache atau IIS atau yang lainya
 
 
 
oke kemudian hilangkan di bagian extensi file php yang ada di “file extensions” karna itu hanya akan mencari file-file php yang ada
 
 
 
sudah selesai sekarang kalian klick start dan tunggu hasilnya ini tergantung proxy yang kalian gunakan dan koneksi kalian , dan seberapa banyak brutforce yang di gunakan oleh dirbuster sendiri , maka dari itu kalian siapkan satu gelas kopi dan beberapa batang rokok sampoerna :D hahaha justkid :D monggo di coba semoga bermanfaat sampai jumpa kembali

Tidak ada komentar:

Posting Komentar