Sebelum mas broo menggunakan CMSExplorer, mas broo harus mempunyai OSVDB API Key. Opo kui ? OSVDB API key adalah lisensi yang kita dapatkan setelah kita mendaftarkan diri di http://osvdb.org. Nah kalo sudah daftar nanti dapet API key bro. liat nya di Menu Account > API
Terus gimana lagi bro ? Kan sudah dapet tuh, sekarang buat file dengan nama osvdb.key dengan isinya API key kita tadi broo.. Terus simpan di directory cmsexplorernya broo.. di/pentest/enumeration/web/cms-explorer
Spoiler! :
Oke sekarang kita sudah siap, jalankan cmsexplorernya broo...
kurang lebih tampilanya seperti ini
Spoiler! :
Yuk kita coba ke website ,
saya kali ini ingin mengetahui seluk-beluknya website kampus ane bro. heheh
Karena saya sudah tahu kalo dia berbasis cms wordpress maka command yang saya ketikkan adalah
Quote:root@miapah:/pentest/enumeration/web/cms-explorer# ./cms-explorer.pl -url http://umy.ac.id -type Wordpress -osvdb -v 1
Spoiler! :
diatas saya menggunakan -type wordpress karena memang CMS yang digunakan adalah wordpress, tidak lupa saya sertakan -osvdb karena kalo tidak bakalan error broo.. , terus saya tambahkan -v , -v ini berarti verbosity artinya tingkat kedalaman kita melakukan identifikasi, dimulai paling rendah 1 dan paling tinggi 3. Biar ndak lama saya pilih 1 bro.. hehhe
Kira-kira outputnya seperti ini bro...
Spoiler! :
Maaf ane potong karena terlalu lama dan Buanyak , pada SS saya diatas CMSExplorer mengidentifikasi template2 apa saja yang sudah terinsall, sapa tahu tempate yang kita inject XSS Tunneling masuk disitu bro.. wahh nambah victim kan, Masuk ke thread ane sebelumnya bro di XSS Tunelling
Silahkan di coba dan di exploitasi bro.. CMIIW
sumber:indonesianbacktrack.or.id
No comments:
Post a Comment