Breaking

Monday 25 February 2013

Identifikasi Web Yang Menggunakan CMS

CMSEXplorer ini (kalo di CEH) merupakan langkah awal / warming up sebelum attacker menyerang victim. Ibarat orang kalo mau pacaran pasti pedekatean dulu, kalo langsung ditembak, kemungkinan ditolak besar broo.. Sama saja dengan hacking, kalo kita belum mengenal lawannya kaya gimana terus main serang aja, kemungkinan fail gede juga bro. So Back to Topic, apa saja yang dilakukan CMSExplorer ini, nanti kita lihat di bagian bawah broo...

Sebelum mas broo menggunakan CMSExplorer, mas broo harus mempunyai OSVDB API Key. Opo kui ? OSVDB API key adalah lisensi yang kita dapatkan setelah kita mendaftarkan diri di http://osvdb.org. Nah kalo sudah daftar nanti dapet API key bro. liat nya di Menu Account > API

Terus gimana lagi bro ? Kan sudah dapet tuh, sekarang buat file dengan nama osvdb.key dengan isinya API key kita tadi broo.. Terus simpan di directory cmsexplorernya broo.. di/pentest/enumeration/web/cms-explorer

Spoiler! : 
[Image: cmsexplorer2.png]

Oke sekarang kita sudah siap, jalankan cmsexplorernya broo...
kurang lebih tampilanya seperti ini 
Spoiler! : 
[Image: cmsexplorer.png]

Yuk kita coba ke website , 
saya kali ini ingin mengetahui seluk-beluknya website kampus ane bro. heheh
Karena saya sudah tahu kalo dia berbasis cms wordpress maka command yang saya ketikkan adalah 
Quote:root@miapah:/pentest/enumeration/web/cms-explorer# ./cms-explorer.pl -url http://umy.ac.id -type Wordpress -osvdb -v 1

Spoiler! : 
[Image: cmsexplorer3.png]

diatas saya menggunakan -type wordpress karena memang CMS yang digunakan adalah wordpress, tidak lupa saya sertakan -osvdb karena kalo tidak bakalan error broo.. , terus saya tambahkan -v , -v ini berarti verbosity artinya tingkat kedalaman kita melakukan identifikasi, dimulai paling rendah 1 dan paling tinggi 3. Biar ndak lama saya pilih 1 bro.. hehhe

Kira-kira outputnya seperti ini bro...
Spoiler! : 
[Image: cmsexplorer1.png]

Maaf ane potong karena terlalu lama big grin dan Buanyak big grin, pada SS saya diatas CMSExplorer mengidentifikasi template2 apa saja yang sudah terinsall, sapa tahu tempate yang kita inject XSS Tunneling masuk disitu bro.. wahh nambah victim kan, Masuk ke thread ane sebelumnya bro di XSS Tunelling
Silahkan di coba dan di exploitasi bro.. CMIIW

sumber:indonesianbacktrack.or.id

No comments:

Post a Comment

Iphone X

Depending on the sum of water, some individuals have recommended waiting anywhere from 2 to seven days. If you try this system, change the ...