Social Icons

Thursday, 2 October 2014

uniscan.pl Backtrack 5R3

hello backtracker :D , xsan-lahci is comeback for make tutorial hahaha
ok kali ini saya akan membuat tutorial tentang uniscan.pl :D yap .pl berarti dibuat dari bahasa pemrograman perl :D xixixi masa python

oke uniscan berfungsi untuk mencari informasi tentang apakah sebuat situs mempunyai celah seperti xss,sqli,rfi/lfi singkatanya cari sendiri deh di google wakakak :D dan uniscan juga berguna untuk mencari folder folder atau directory dari sebuah situs :Dokeh langsung aja mulai yeee
buka console ketik
root@xsan-lahci :~# cd /pentest/web/uniscan kalo udah langsung aja ketik

root@xsan-lahci :~# perl uniscan.pl tar cara penggunaanya keluar tuh kaya gambar dibawah ini nih



ane anggap udah mengerti cara penggunaannya ya bro :D gampang kok yg penting ngarti dah bahasa bule wakakak , oke lets test this tool :p

cb ketik di console perl uniscan.pl -u http://www.target.com/ -qweds
yap perhatikan deh ane pake option (qweds) dimana kita tahu option itu di gunakan untuk mencari
q -> directory

w -> file
e -> file robot.txt
d -> dynamic artinya mencari celah / bugs yg mungkin ada di site tersebut
s -> static

coba perhatikan gambar dibawah ini


no 1. itu adalah yg kita bahas di atas
no 2. dari domain target terlihat dia menggunakan apache 2
dan terlihat juga sebuah ip

no 3. itu adalah directory yg ditemukan oleh uniscan.pl kita

http://www.target.com/style/ <- ada folder style pd situs korban

no 4. wow ada beberapa file didalam situs korban :D
pertama ditemukan sebuah file index.php

kedua ditemukan sebuah directory mailman yg didalamnya berisi listinfo
ketiga ditemukan ditemukan sebuah file php.ini
keempat ditemukan sebuah file search.php

no 5. ternyata site korban tidak ditemukan sebuah file robots.txt
okeh bro jelaskan? eeh masih ada lagi ini ssnya hahaha langsung di cekidot deh dibawah ini


yap langsung ane jelasin dari ss di atas

no 1. ternyata tidak di temukan sebuah web backdoors dan source code
no 2. ternyata tidak ditemukan juga sebuah phpinfo | file upload | dan email
no 3. Dynamic test telah melakukan scaning apakah terdapat celah keamanan dalam situs target,mulai dari blind sqlinjection sampai webshell
no 4. backup file ternyata juga tidak ditemukan juga nih di dalam situs korban ckckck kasian deh lu wakakak eeeeh ada lagi ss dibawah ini coba di lihat dengan seksama


okeh langsung aja ane jelasin bro
no 1. ternyata berbagai celah keamanan tidak ditemukan dalam situs target kita lihat tuh kosong melompong ckckck

no 2. eeeh ternyata LFI RCE & RFI juga ga ada di situs target ckckck
okeh kesimpulan dari tutorial ini ternyata site target ga ada celahnya dari dalam situs itu,hmmm bagai mana kita mau masuk yaah?
ada 2 cara
1.     jumping dari situs yg 1 hosting dengan sitarget
2.     tanya adminnya sambil bawa parang  :D



No comments:

Post a Comment

 

Sample text

lan

iklan

Belum ada iklan gan

Sample Text