[Ask] BAgaimana Mencari Celah Dalam Suatu website?
#21
Coba aku bantu solved ya oom, tkp
Misal ada suatu web yg ingin kita ketahui vuln ada dimana nya, kita asumsikan oom udh punya target ex: jomblo.com nah bagaimana cara mengetahui celah atau vuln nya? Kalau pakai tools ada banyak tools yg dapat kita guna kan, sebut saja vega di kali linux, uniscan di backtrack, acunetix di windows, coba pakai tools tsb dan biarkan tools tsb bekerja.

Baik, lalu bagaimana cara mengetahui vuln atau tidak nya dgn cara manual?
Kita asumsikan kita mau cari celah sqli pada web tsb cara nya adalah dwngan meng-crawler web tsb secara manual. Ex: buka halaman perhalaman, misal ada halaman artikel yaitu jomblo.com/artikel.php?id=123 nah coba tambahkan simbol ' dibelakang id sehingga jadi jomblo.com/artikel.php?id=123' kalau muncul error warning bla bla bla maka disitu lah vuln atau celah pada web tsb dan jika tidak telusuri seluruh web mungkin ada contact.php, member.php, dll
Sekian dan terima cinta :v
“Make a history in your life, not just a story.”

#22
Kalo webnya sudah terindex google dan lumayan terkenal bisa pakai dork ini
Code:
site:target.co.id inurl:.php?
site:target.co.id inurl:.php?id

kalo pakai tools, bisa pakai nmap a.k.a zenmap + scriptnya
contoh
Code:
nmap -sS -sS -O --script=vuln target.co.id

atau bisa juga pakai nikto Big Grin
Code:
nikto -h target.co.id

#23
(11-30-2014, 08:23 AM)X Code Wrote:
Quote:Sedikit perumpamaan :
Ente mau nembak cewe yang ente targetin, sementara ente kagak tau namanye siape, no hp nye brape,tinggal dimane, udah ada cowo ape belon, & informasi yang seharusnye ente kudu tau terlebih dahulu.

Seperti yang di sampaikan Bang @Kresna, kenali dulu target ente, dalam hal ini kalo g salah dinamain  : Information Gathering.
Nah .. setelah ente kenal ama target, baru ente bisa menentukan bagaimana cara mendekatinye & kemudian memilikinye, kalo g salah lagi dalam hal ini namanye : POC ( Proof Of  Concept)

Kalo udah melalui hal itu, jangankan pacar orang ... bini orang juga bisa dah jadi punye ente Big Grin

#Warning 18 ++ , Jangan meniru adegan ini dirumah, karna hanaya dilakukan dibawah pengawasan :vs

semoga penjelasan ini sangat mudah dipahami & diterima om :v

#24
Wink 
Pake uniscan lalu sqlmap bro Big Grin
nanti command di terminal : uniscan -u ( alamat email ) -qweds
baru sqlmapnya Big Grin

#25
Scan pake acunetic kalo gak w3af

#26
om, klw ud kita lakukan langkah di atas, namun. belum nemukan celahnya, bagaimna om solusinya..?

#27
(12-04-2014, 11:48 PM)devilscream Wrote: Kalo webnya sudah terindex google dan lumayan terkenal bisa pakai dork ini

Code:
site:target.co.id inurl:.php?
site:target.co.id inurl:.php?id

kalo pakai tools, bisa pakai nmap a.k.a zenmap + scriptnya
contoh

Code:
nmap -sS -sS -O --script=vuln target.co.id

atau bisa juga pakai nikto Big Grin

Code:
nikto -h target.co.id

atas ane mantap...
Klik Here

Clound@IBTeam:~#
EMail Me : [email protected]

#28
(06-06-2015, 03:53 PM)Kiki Nugraha Skiivibrio Wrote: om, klw ud kita lakukan langkah di atas, namun. belum nemukan celahnya, bagaimna om solusinya..?

Banyak jalan menuju roma...
Port 80 gak ada celah
masih ada service / daemon active yg lain, siapa tau ada exploit nya :p
Klik Here

Clound@IBTeam:~#
EMail Me : [email protected]

#29
nambahin aja dari penjelasan bang [@kresna] dan [@x code]
tahapan pertama untuk tester adalah


1. Information Gathering
Information Gathering difokuskan untuk dapat mengumpulkan informasi secukupnya mengenai sistem target. proses pengumpulan informasi sendiri terbagi menjadi dua, yaitu passive information gathering dan active information gathering.

2. Vulnerability Scanning
Langkah ini merupakan lanjutan dari proses Information Gathering, tujuan melakukan proses ini untuk mengidentifikasi kelemahan yang kemungkinan dapat dimanfaatkan untuk proses eksploitasi. Vulnerability Scanning dapat menggunakan
Database-database vulnerabilites website seperti: CVE Database, SecurityFocus, Milis Bugtraq, Inesecure, cve.mitre.org, xforce.iss.net, packetstormsecurity.org, kb.cert.org/vuls.

3. Penetration Testing
eksploitasi terhadap kelemahan system (vulnerabilities system) yang sudah didapatkan pada tahapan sebelumnya. tahapan dalam penetration testing antara lain gaining access,Escalate Privilage, Maintain Access, Clean Up.
4.Analisis terhadap proses pentest
5.Documentation

CMIIW Big Grin

#30
bro, kalo misal target kita itu dari wordpress gimana bro , apa work dgn cara yang di atas.

mohon pencerahannya






Users browsing this thread: 1 Guest(s)