Cara Melakukan Pentest Atau Menguji Keamanan System Pada Website

Assalamualaikum wr.wb


Langsung aja ea, gua males basa basi.

1. Kalian harus mengetahui terlebih dahulu macam-macam bug/celah pd website yang umum atau sering ditemukan, berikut adalah contoh bug yang sering ditemukan :
- Admin Weak Pass
- SQL Injection
- Hidden Uploader
- BruteForce
- dan masih banyak sebenarnya, sana cari tau yg lain sendiri -_-
2. Kalian juga harus tau cara mengeksekusinya. Caranya? Google banyak gan, atau kalo mau dijelasin caranya kalian bisa komen dibawah, oke? next.
3. Lakukan percobaan kepada web target. Misal, lakukan uji coba Bypass Admin, pertama kalian cari dulu Admin Login-nya, biasanya /admin, /administrator, /login, /login.php, /admin.php, dan masih banyak lagi, pikir sendiri. Lalu kalian isi username dan passwordnya dengan
' or 1=1 limit 1 -- -+ 
Jika berhasil login berarti web tersebut vuln atau memiliki celah bypass sql login / bypass admin.

4. Karena terkadang username dan passwordnya masih default / belum diganti, atau bisa juga adminnya goblok, kita coba untuk menebak user dan pass nya, biasanya usernya admin passnya juga admin. Nah kalo bisa login, yaudah cok -_-

5. Kalau cara diatas gabisa lu lakuin, coba untuk ngetes webnya memiliki celah SQL Injection atau engga, biasanya kalo di url ada page?id=2 atau semacamnya, pokoknya ?id=(nomor) gitu kemungkinan memiliki celah. Coba masukan tanda ' dibelakang nomor, contoh site.com/page.php?id=45' kalau muncul error / ada bagian yang hilang dr web tsb brrti vuln, kalian bisa lanjutin dan dump user pw adminnya, terus gimana? ya buat login lah.

6. Jika web target menggunakan cms WordPress, coba lakukan metode WPBF / WordPress Brute Force di halaman login ( site.com/wp-login.php )
Caranya adalah siapkan wordlist, kalo gapunya bisa klik disini. Dan siapkan toolnya, kalian bisa pakai Tool buatan GT72 disini . Masukan url target, contoh https://example.com/wp-login.php dan isi username dengan " admin " lalu pastekan semua isi wordlist yang diatas tadi dan enter. Jika ada password yang cocok dalam wordlistnya, maka kalian dapat berhasil login.

7. Kalo web target lu gapunya celah seperti yg diatas, coba lu telusuri semua dir / modul / form yg ada di webnya, kalo ada yg bisa buat upload, coba bypass ext shell lu trs lu upload, kalo gabisa ya tamper.


Dah segitu aja, kalo kurang jelas bisa komen dibawah, ntar w jawab. Atau bisa email gua
( clownterror072@gmail.com )
 Oke sekian, Wassalamualaikum wr.wb

Post a Comment

3 Comments