hello backtracker :D , xsan-lahci is
comeback for make tutorial hahaha
ok kali ini saya akan membuat tutorial tentang uniscan.pl :D yap .pl berarti dibuat dari bahasa pemrograman perl :D xixixi masa python
oke uniscan berfungsi untuk mencari informasi tentang
apakah sebuat situs mempunyai celah seperti xss,sqli,rfi/lfi singkatanya cari
sendiri deh di google wakakak :D dan uniscan juga
berguna untuk mencari folder folder atau directory dari sebuah situs :Dokeh langsung aja mulai yeee
buka console ketik
root@xsan-lahci :~# cd /pentest/web/uniscan kalo udah
langsung aja ketik
root@xsan-lahci :~# perl uniscan.pl tar cara
penggunaanya keluar tuh kaya gambar dibawah ini nih
ane anggap udah mengerti cara penggunaannya ya bro :D gampang
kok yg penting ngarti dah bahasa bule wakakak , oke lets test this tool :p
cb ketik di console perl uniscan.pl -u http://www.target.com/ -qweds
yap perhatikan deh ane pake option (qweds) dimana kita tahu
option itu di gunakan untuk mencari
q -> directory
w -> file
e -> file robot.txt
d -> dynamic artinya mencari celah / bugs yg mungkin ada di site tersebut
s -> static
coba perhatikan gambar dibawah ini
no 1. itu adalah yg kita bahas di atas
no 2. dari domain target terlihat dia menggunakan apache 2
dan terlihat juga sebuah ip
no 3. itu adalah directory yg ditemukan oleh uniscan.pl kita
http://www.target.com/style/ <- ada folder style pd
situs korban
no 4. wow ada beberapa file didalam situs korban :D
pertama ditemukan sebuah file index.php
kedua ditemukan sebuah directory mailman yg didalamnya berisi listinfo
ketiga ditemukan ditemukan sebuah file php.ini
keempat ditemukan sebuah file search.php
no 5. ternyata site korban tidak ditemukan sebuah file robots.txt
okeh bro jelaskan? eeh masih ada lagi ini ssnya hahaha langsung
di cekidot deh dibawah ini
yap langsung ane jelasin dari ss di atas
no 1. ternyata tidak di temukan sebuah web backdoors dan source
code
no 2. ternyata tidak ditemukan juga sebuah phpinfo | file upload
| dan email
no 3. Dynamic test telah melakukan scaning apakah terdapat celah
keamanan dalam situs target,mulai dari blind sqlinjection sampai webshell
no 4. backup file ternyata juga tidak ditemukan juga nih di
dalam situs korban ckckck kasian deh lu wakakak eeeeh ada lagi ss dibawah ini
coba di lihat dengan seksama
okeh langsung aja ane jelasin bro
no 1. ternyata berbagai celah keamanan tidak ditemukan dalam situs target kita
lihat tuh kosong melompong ckckck
no 2. eeeh ternyata LFI RCE & RFI juga ga ada di situs
target ckckck
okeh kesimpulan dari tutorial ini ternyata site target ga ada
celahnya dari dalam situs itu,hmmm bagai mana kita mau masuk yaah?
ada 2 cara
1. jumping dari
situs yg 1 hosting dengan sitarget
2. tanya adminnya
sambil bawa parang :D
No comments:
Post a Comment