Mencari Kelemahan Situs / Server

Dalam bab ini, kita akan lebih berfokus pada pemakaian sintaks inurl: beserta variannya allinurl:, juga sintaks intitle: didampingi variannya allintitle:. Serta beberapa kombinasi dengan sintaks lainnya yang bertujuan untuk membongkar vulnerable yang terdapat pada sebuah situs maupun server.

inurl: & allinurl:

Yang pertama-tama, disini, saya akan menjelaskan sintaks inurl: dan allinurl:, Jadi, pahamilah dengan baik. Supaya. Anda bisa melakukan berbagai kegiatan Google Hacking dengan hikmat cermat dan hebat. Kayak orang pidato aja. Kita langsung aja.

Sintaks: allinurl/system32/

Tujuannya adalah untuk menampilkan semua link yang memberikan akses pada direktori system32. Sebab direktori system32 ini merupakan salah satu direktori terlarang. Jadi, apabilah Anda dapat mengaksesnya maka Anda dapat melihat isi server bahkan mengendalikannya melalui web. Apalagi, jika Anda beruntung dgan bisa mengakses file cmd.exe dalam direktori system 32 tersebut. Anda bisa mengambil alih sistem dan melakukan berbagai kegiatan hacking.

Pemanfaatan cmd.exe bukan proses hackingnya jika Anda bisa menemukan file cmd.exe. Dari sini Anda bisa melihat bahwa ada banyak file yang bisa Anda manfaatkan untuk aktivitas Anda.

Sintaks: allinurl:wwwboard/passwd.txt

Berfungsi untuk menampilkan daftar link server yang terdapat kelemahan atau vulnerable (kelemahan) pada wwwboard password. 

wwwboard merupakan sebuah wahana atau forum untuk melakukan diskusi di internet. melalui sebuah papan pesan via web dimana setiap user dapat mengirimkan pesan-pesan atau bahkan mem-follow up pesan-pesan tersebut. Produk tersebut mengandung kerawanan dengan adanya password default serta file password yang dapat dibaca.

Sintaks: inurl:bash_history

Berfungsi untuk menampilkan link server yang dapat membarikan akses pada bash_history melalui web. File yang ditampilkan tersebut sebenarnya adalah file command history yang telah digunakan oleh administrator. Terkadang, berisi sebagai file sensitif dan penting seperti password sistem yang perna diketikkan oleh administrator. Kebanyakn file tersebut telah mengalami enkripsi. Jadi untuk melakukan proses dekripsi maka perlu menggunakan program aplikasi. Cepat atau lambatnya waktu yang diperlukan untuk melakukan proses dekripsi ini tergantung dari kehandalan program itu sendiri, serta sedikit banyak karakternya. Apabilah Anda menemukan file yang menggunakan enkripsi Unix maka Anda dapat menggunakan program john The Ripper untuk melakukan proses dekripsi. Biasanya file jenis enkripsi unix ini adalah *unix

Sintaks: inurl:config.txt

Sintaks ini berfungsi untuk menampilkan link server yang memberiktahukan akses pada config.txt yang dapat diakses melalui web. Sama seperti halnya sintaks sebelumnya, sintaks inurl:config.txt juga berisikan informasi yang sensitif seperti hash value password administrator maupun autentifikasi database.

Tentunya Anda harus mempelajari sendiri masalah config.txt ini, sebab kita hanya fokus pada persoalan Google Hacking. Sebagai contoh vulnerable yang terdapat pada Ingenium Learning Management system. Kebanyakan dari instalasi Ingenium menampilkan secara langsung informasi-informasi penting pada file config.txt. Bahkan ada juga yang menampilkan hanya hash password jadi memerlukan aplikasi decoding untuk mengetahui passwordnya.

Mungkin banyak dari Anda yang kurang akrab dengan istilah Ingenium Learning Management System (LSM). LSM sebenarnya adalah sebuah aplikasi solusi terintegrasi dalam menjalankan sebua bisnis yangmencakup ERP, HRMS, CRM, dan berbagai keperluan aplikasi manajemen bisnis skala besar. Saya rasa cukup penjelasan ini,  Untuk memenuhi hasrat Anda, coba file Config.txt. Kalau Anda beruntung Anda bisa menemukan file yang isinya menarik juga dan macam-macam. Bahkan ada yang menyimpan password.

Sintaks: allinurl:auth_file.txt

Terutama berfungsi untuk menampilkan file password DC forum. Dalam file tersebut biasanya juga menampilkan nama user, email dan password. Password tersebut harus di-crack terlebih dahulu untuk mengetahui password aslinya. Sebab yang ditampilkan password yang telah dienkripsi. Sintaks di atas juga berguna untuk menampilkan dari DCShop yang sering digunakan sebagai program berbelanja.

Sintaksnya: filetype:bak inurl:”htaccess|passwd|shadow|htusers” Link yang muncul adalah untuk mencari file backup (*.bak) yang biasanya dibuat oleh editor atau administrator. Sintaks inurl: dan allinurl: dapat dikombinasikan dengan berbagai sintaks dasar yang telah Anda pelajari sebelumnya. Untuk mendapatkan hasil Google Hacking yang lebih spesifikasi dan lebih dahsyat. Berikut saya sajikan beberapa sintaks menarik lainnya yang ‘kudu’Anda’jajal’.

inurl:admin filetype:txt

inurl:admin filetype:db

inurl:admin filetype:cfg

inurl:mysql filetype:cfg

inurl:passwd filetype:txt

inurl:iisadmin

inurl:auth_user_file.txt

inurl:order.txt

inurl:\”wwwroot/*.\”

inurl:adpassword.txt

inurl:webeditor.php

inurl:file_upload.php

inurl:/cgi-bin/cart32.exe

inurl:gov iletype:xls\”restricted\”

index of ftp+.mdb allinurl:/cgi-bin/+mailto

inurl:cgi-bin/go.cgi?go=*

inurl:.cgi?page=*.txt

inurl:/modules/My_eGallery

inurl:index.of.password

inurl:”admin.mdb”-html

inurl:”password.mdb”-html

inurl:”data.mdb”-html

“phpMyAdmin” “running on” inurl:”main.php”

Beberapa sintaks berikut ini, sering digunakan untuk mencari vulnerable pada XSS Attack atau Cross-Sites Scripting.

allinurl:/scripts/cart32.exe

allinurl:/CuteNews/show_archives.php

allinurl:/phpinfo.php

Beberapa sintaks berikut ini, sering digunkan untuk mencari vulnerable atau lowongan untuk melakukan SQL Injection.

allinurl:/privmsg.php

“ORA-00921:unexpected end ofSQLcommand”

SQL Injection merupakan salah satu metode hacking yang dahsyat dan sudah terkenal, hal ini terjadi apabila seseorang dapat menguasai sebuah database. Sebab dengan SQL Injection tidak hanya dapat membaca isi seluruh database, melainkan juga dapat menuliskan data lain di dalamnya. Termasuk merubah data itu sendiri.

intitle: & allintitle:

Sekarang saya akan memaparkan tata cara pemakaian intitle: dan allintitle: Dengan maksud dan tujuan yang sama untuk mencari vulnerable pada sebuah situs/server, hanya saja sintaks yang digunakan berbeda.

Sintaks: allintitle:\”index of/root”

Fungsinya adalah untuk menampilkan link yang dapat memberikan akses pada direktori root. Sebab direktori root ini merupakan selalu satu direktori terlarang dan cukup berbahaya jika dapat diakses melalui web. Direktori root ini terkadang juga menyimpan informasi yang sensitif dan penting.

Sintaks:allintitle:\”index of/admin”

Masih memiliki fungsi yang sama dengan sebelumnya. Link di atas akan menampilkan daftar situs yang dapat diakses direktori admin-nya.

Sintaks: intitle:”Index of”config.php

Berfungsi untuk menampilkan file config.php. Sebab kebanyakan dari file tersebut menyimpan nama user dan password untuk database SQL. Sebagian besar forum di internet menggunakan PHP. Bahkan dari file tersebut juga memberikan kunci bagi Anda untuk masuk ke dalam forum termasuk mengakses database.

Sintaks: intitle:”index of” admin

Dari sintaks di atas, akan diperoleh directory listing dari/admin. Sebab kebanyakan administrator menyimpan informasi sensitif dalam sebuah direktori dengan nama admin.

Sintaks: intitle:index.of.etc

Fungsi sintaks ini adalah untuk menampilkan akses pada direktori etc. Pada dasarnya link pada direktori ini tidak begitu menarik. Tapi dengan mengetahuinya juga cukup penting, sebab ada banyak file-file password yang disimpan pada direktori ini.

Berikut adalah daftar beberapa pengkombinasian yang dapat dilakukan menggunakan sintaks intitle:

intitle:”Index of”.sh_history

intitle:”Index of”.bash_history

intitle:”Index of” passwd

intitle:”Index of” people.lst

intitle:”Index of”.pwd.db

allintitle:sensitive filetype:doc

allintitle:restricted filetype:mail

allintitle:restricted filetype:doc site:gov

allintitle:*.php?filename=*

allintitle:*.php?page=*

Semua sintaks di atas dapat dikombinasikan dengan sintaks site: untuk mendapatkan hasil yang lebih spesifik. Biar gampang contohnya gini: intitle:index.of.etc. site:namasitus.com. berbagai kombinasi sintaks di atas tidak hanya terbatas pada apa yang telah disampaikan. Melainkan, Anda sendiri dapat membuat berbagai kombinasi baru sesuai dengan maksud dan tujuan serta kreativitas Anda.

About these ads

2 Comments

  1. Pertamax
    Kerenn gan,,semakin komplex isi nya ..
    Mangstab .. Sangat bermanfaat ..
    Sundul dah buat agan cocoeae

  2. heeemmm…
    k yung2 :)


Comments RSS TrackBack Identifier URI

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

Follow

Get every new post delivered to your Inbox.

Join 311 other followers