• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Cara Menemukan Username dan Password pada Authentication Required dengan Bruteforce

August 20, 2013 by Jack Wilder 2 Comments

Sebenarnya saya sendiri bingung , apakah judul postingan saya  sudah benar :3 .Karena trik ini baru saya temukan liburan lalu. 😀
Oke langsung saja. Biasanya kita sering menemukan web yang halaman loginnya menggunakan autentifikasi. Kadang web yang vuln SQLi, user, password, dan halaman login sudah ketemu namun ternyata halaman login dilindungi Authentication Required.

kali ini saya testnya di localhost saja ya :v . Maklum, lagi gak ada target. Saya coba dengan privat shell yang juga dilindungi Authentication Required.
Kira-kira tampilannya seperti ini :

Lalu bagaimana cara agar kita bisa login ?
Kita bisa mencoba melakukan bruteforce attack dengan menggunakan tools Accunetix. Yang belum tau tools Accunetix, silahkan cari sendiri di Google. Banyak kok yang sudah di crack :p .
Oke, langsung saja buka tools Accunetix Scanner, lalu pilih Authentication Tester.
Lihat gambar :

Lalu isi url, list user dan password.

Target URL to test : isi dengan url target yang akan dibruteforce
Username dictionary path : letak file .txt yang berisi list username. Silahkan sesuaikan sendiri
Password dictionary path : letak file .txt yang berisi list password. Silahkan sesuaikan sendiri
Lalu klik start untuk memulai bruteforce.
Tunggu sampai proses bruteforce selesai. Jika berhasil, maka hasilnya akan tampak seperti gambar dibawah ini :

Valid combinations :
http://localhost/shell/48.php with username “yuyud” and password “sinkajuliani” <– jangan ditanya. Emang udah cocok dari dulu :p
Lalu coba kita login shell di localhost tadi dengan user : yuyud , pass : sinkajuliani .

Oke, berarti yuyud – sinkajuliani emang cocok 8|

NB : trik ini bisa digunakan di semua web yang menggunakan autentifikasi. Tidak hanya shell saja namun juga admin login dsb.
Trik bruteforce adalah teknik yang membutuhkan kesabaran karena kita mencoba login dengan mengecek semua kata/word yang sudah dimasukkan kedalam list. Semakin banyak wordlist, semakin besar kemungkinan kita untuk mendapatkan username dan password login.
Cara menghindari teknik ini adalah gunakan kombinasi huruf dan angka serta karakter yang susah untuk ditebak . =))

Sekian tutorial kali ini, semoga bermanfaat.

Shares

Filed Under: Uncategorized Tagged With: Hacking, Security

Reader Interactions

Comments

  1. Abed Saragih says

    August 21, 2013 at 9:22 am

    Masih memperhatikan dulu ini mas 🙂

    Reply
  2. cak oni says

    August 22, 2013 at 7:15 am

    Keren kang caranya nihh

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

MyBB 1.8.x SQL Injection Auto Exploit

Cara Mendapatkan RDP Gratis Dengan Shell Windows

Heroku Custom Domain or Subdomain Takeover

Exploit WordPress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability

Exploit WordPress Ajax Load More PHP Upload Vulnerability

Cara Deface Website dengan Teknik Local File Inclusion

RCE pada Redis via Master-Slave Replication

Cara Deface dengan Exploit Slims CMS Senayan Arbitrary File Upload Vulnerability

Deface dengan Metode Timthumb Remote Code Execution

WordPress 4.7.0/4.7.1 Content Injection Exploit

LinuxSec / 83 queries in 0.19 seconds