Cara Brute Force Wordpress Dengan WPscan

asalamualaikum

sesuai janji saya dulu pada postingan cara mencari celah pada wordpress dengan wpscan

yang akan share tutorial bruteforce wordpress dengan wpscan

perlu diketahui tingkat keberhasilan brute force attack tergantung dari kamus wordlist anda

kali ini saya memakai wordlist buatan kali linux yang sudah di buat sesuai kamus yang ada dan kamus yang sering digunakan untuk password pada halaman login
letak wordlist silahkan anda buka di

/usr/share/wordlist
disitu ada banyak wordlist tapi saya menggunakan wordlist rockyou.txt
ya sekitar 14 juta password didalamnya hehehe besarnya sih sekitar 230 mb an lah kalau mau download big wordlist silahkan anda cari di postingan blog ini sebelumnya

ok langsung saja ketutorial

pertama anda cari username target wordpress anda dengan wpscan
buka terminal dan ketik

 wpscan -u http://target.com --enumerate u


tunggu sekejab hinggal muncul list username wordpress target
sekarang jika sudah muncul tinggal pilih username yang akan kita brute force passwordnya


ketik perintah

wpscan -u http://target.com --wordlist letakwordlist --username usertarget
contoh wordlist saya letaknya di dekstop dan yang akan saya brute force passwordnya ialah adminku jadi saya ketik

wpscan -u http://target.com --wordlist /root/Destop/rockyou.txt --username adminku

( kalau kali linux anda bahasa indo maka Desktop jadi Destop tapi jika bahasa inggris namanya tetep Desktop)

lalu ente

setelah itu jika ada keterangan seperti ini ketik Y lalu enter


dan proses brute force berjalan



tingkat keberhasilan seperti yang saya katakan tadi tergantung dari kamus anda
jika di wordlist anda ada password yang serupa dengan password login yang kita targetkan maka akan muncul password found

begitulah caranya

maaf live target domain pemerintahan karna saya sekalian menunjukan bahwa masak domain pemerintahan yang harganya sampai M M an menggunakan CMS GRATISAN ??

hehehe

ya udah sekian tutorial kali ini semoga bermamfaat

terima kasih kunjugannya :D

Post a Comment

0 Comments