asalamualaikum
sesuai janji saya dulu pada postingan cara mencari celah pada wordpress dengan wpscan
yang akan share tutorial bruteforce wordpress dengan wpscan
perlu diketahui tingkat keberhasilan brute force attack tergantung dari kamus wordlist anda
kali ini saya memakai wordlist buatan kali linux yang sudah di buat sesuai kamus yang ada dan kamus yang sering digunakan untuk password pada halaman login
letak wordlist silahkan anda buka di
/usr/share/wordlist
disitu ada banyak wordlist tapi saya menggunakan wordlist rockyou.txt
ya sekitar 14 juta password didalamnya hehehe besarnya sih sekitar 230 mb an lah kalau mau download big wordlist silahkan anda cari di postingan blog ini sebelumnya
ok langsung saja ketutorial
pertama anda cari username target wordpress anda dengan wpscan
buka terminal dan ketik
wpscan -u http://target.com --enumerate u
tunggu sekejab hinggal muncul list username wordpress target
sekarang jika sudah muncul tinggal pilih username yang akan kita brute force passwordnya
ketik perintah
wpscan -u http://target.com --wordlist letakwordlist --username usertarget
contoh wordlist saya letaknya di dekstop dan yang akan saya brute force passwordnya ialah adminku jadi saya ketik
wpscan -u http://target.com --wordlist /root/Destop/rockyou.txt --username adminku
( kalau kali linux anda bahasa indo maka Desktop jadi Destop tapi jika bahasa inggris namanya tetep Desktop)
lalu ente
setelah itu jika ada keterangan seperti ini ketik Y lalu enter
dan proses brute force berjalan
tingkat keberhasilan seperti yang saya katakan tadi tergantung dari kamus anda
jika di wordlist anda ada password yang serupa dengan password login yang kita targetkan maka akan muncul password found
begitulah caranya
maaf live target domain pemerintahan karna saya sekalian menunjukan bahwa masak domain pemerintahan yang harganya sampai M M an menggunakan CMS GRATISAN ??
hehehe
ya udah sekian tutorial kali ini semoga bermamfaat
terima kasih kunjugannya :D
0 Comments