Darkjumper Versi 5 Oleh Gunslinger untuk Penetrasi Shared Hosting

Telah direlease darkjumper versi ke 5 oleh my brother gunslinger dengan pengembangan 2 dari darkjumper versi 4.
Fungsi – fungsi tool ini terfokus pada penetrasi terhadap suatu server shared hosting, antara lain:

1. User enumeration
2. Scan sqli, blind sqli, lfi dan rfi pada tiap web yang dihost di server yang sama
3. Scanning CGI dan struktur path umum web
4. Port Scan
5. Auto Dictionary Attack setelah user enumeration
6. Auto sql inject setelah ditemukan bug mysql injection (mencari panjang kolom otomatis)
7. Tambahan fungsi proksi
8. Tambahan Verbositas
9. Fitur ip dan geo checking

Perkembangan projek di sourceforge:
http://sourceforge.net/projects/darkjumper/

Ok berikut ini adalah tutorial dari gunslinger dalam bahasa Inggris tentang darkjumper versi 5.3 :
__________________________________________________ ______________________________________________

Nah setelah darkjumper v4.0 adalah batu oleh kakak saya, mywisdom.
Sekarang aku dan mywisdom dikembangkan v5.0 darkjumper (sekarang v5.3) dan menambahkan lebih banyak fungsi dalam darkjumper dengan ini, saya merilis alat ini dan beberapa tutorial bagaimana untuk menggunakan ini alat apa yang baru dalam versi ini…

Code:
Toolname     : darkjumper.py v5.3
    Developed by : mywisdom & gunslinger_ 
    Released on  : 15 ,February 2010
    Download url : https://sourceforge.net/projects/darkjumper/
 
Function(s)
1. User enumeration(s) guessing based on 4-8 chars trial taken from every site name that host at the same server
2. Scan for sql injection,local file inclusion,remote file inclusion and blind sql injection on every site(s) at the same server
3. CGI and Path(s) Scanning
4. Portscanning
5. Autobruteforcing after user enumeration
6. Autoinjector - autocolumnfinder (mysql) if found mysql bug if found
7. Proxy added
8. Verbocity added
9. IP or proxy checker and GeoIP usefull for checking your IP or your proxy work or not
 
    Additional feature: more fake http user agent(s)
Code:
Requirement(s): - python : 2.5.x
                          - perl

Sekarang kita pergi ke bagian tutorial: sebelum pemindaian: Pastikan Anda selalu clearlog sebelum pemindaian oleh menjalankan clearlog.py

Code:
./clearlog.py

orang-orang Allright, sekarang kami siap untuk mencoba menjalankan darkjumper dan menunjukkan pilihan oleh

Code:
./darkjumper.py -h

or

Code:
./darkjumper.py --help
dan kita punya seperti ini……..

dalam versi ini, kita memiliki 6 mode. ada: reverseonly | Hanya sebaliknya menargetkan permukaan bug tidak memeriksa | Memeriksa sqli dan buta sqli pada setiap web yang host pada server target yang sama penuh | Memeriksa sqli, buta, rfi, lfi pada setiap web yang host pada sama target server cgidirs | Pemindaian cgidirs pada server target enum [angka] | Menebak enumerasi pengguna pada server (4-8 karakter pengguna enumerasi) portscan [startport]-[endport] | Pemindaian terbuka port pada server target ok ada deskripsi apapun penuh pada itu.

..—————————————————————————————————
reverseonly dalam mode ini, darkjumper hanya reverse target ip. tidak memeriksa bug.
Perintah ini:
————————————————————————————————–

Code:
./darkjumper.py -t [target] -m reverseonly

Example :

-permukaan mode ini, darkjumper membalikkan target kemudian periksa sqli (sql injeksi kerentanan) dan buta (buta sql injeksi kerentanan) pada setiap web yang di-host pada server target yang sama yang bagus adalah dalam versi ini dan di atas, kami juga berusaha untuk finder kolom otomatis jika kita punya kesalahan jenis mysql! Fiuh!
Perintah ini:

Code:
./darkjumper.py -t [target] -m surface

example :

-penuh modus ini, darkjumper akan membalikkan target kemudian check CGI jalan dan memeriksa sqli (sql injeksi kerentanan), buta (buta sql injeksi kerentanan), lfi (file lokal dimasukkan), rfi (file jarak jauh inklusi) pada setiap web yang di-host pada server target yang sama. autoinjector atau autocolumn finder berupaya dalam mode ini jika kita punya kesalahan mysql.
Perintah ini:

Code:
./darkjumper.py -t [target] -m full
Example :

-cgidirs mode ini, darkjumper hanya memeriksa CGI jalan memeriksa pada target Anda

Command:
Code:
./darkjumper.py -t [target] -m cgidirs

Example :

-enum ini mode, darkjumper membalikkan target maka menebak enumerasi pengguna pada server (4-8 karakter pengguna enumerasi)
Command is :

Code:
./darkjumper.py -t [target] -m enum [number]

Example command :

Code:
./darkjumper.py -t [target] -m enum 4

Example :

Catatan: Anda dapat mengaktifkan autoftpbruteforcing oleh:

Code:
./darkjumper.py -t [target] -m enum [number] -a

(argumen – adalah untuk autoftpbruteforcing)

Example :

-portscan ini mode, darkjumper hanya memeriksa port terbuka pada target Anda
Command is :

Code:
./darkjumper.py -t [target] -m portscan [startport]-[endport]

Example command :

Code:
./darkjumper.py -t localhost -m portscan 15-22

Example :

Anda dapat membuatnya verbose oleh:

./darkjumper.py -t localhost -m portscan 15-22 -v

Dan Anda dapat memeriksa ip dan proxy Anda.
Jika Anda ingin memeriksa proxy Anda perintah Anda adalah

./darkjumper.py -p [proxyaddressort]

atau Anda ingin memeriksa alamat ip

./darkjumper.py -c

————————————————————————————————–

Anda ingin menghentikan pemindaian Anda? cukup ketik perintah ini killall-9 /usr/bin/python & /usr/bin/perl allright killall-9 guys yang itu! hopely Anda dapat menikmati!!
Jangan lupa untuk memeriksa versi terbaru atau laporan bug@ https://sourceforge.net/projects/darkjumper/

—————————————————-

Tambahan:

Tentang subscan.py dan subscan2.py

fungsinya setelah selesai dilakukan scanning full atau surface untuk scanning sqli dan blind pada sub page

misal setelah Anda scan dengan surface mode, ketikkan:

./subscan.py

untuk memeriksa bug sqli dan blind sqli di halaman sub yang difetch dari hasil scan selanjutnya

setlah selesai dilakukan scan sub anda bisa lanjut dengan scanning sub page berikutnya

./subscan2.py

sekian dan terima kasih untuk all jasakom crews dan members


Ditulis dalam Hacker. Leave a Comment »

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: