Info BackTrack

Linux & Security Tutorial

Map Web Menggunakan Golismero di BackTrack 5 R3


Di pagi yang dingin ini , saya sebenarnya sudah ngatuk – ngantuk karena begadang dan sedang giat – giatnya untuk eksperimen vuln exploit dari ClearOS 5.2 (sejenis OS ringan buat server).

Lalu entah mengapa agak sedikit bosan dan tidak sengaja asal nge-klik menu program Golismero yang ada dimenu BackTrack.
Jadi iseng-iseng mencoba Golismero , dan dari percobaan utak-atik Golismero saya menarik kesimpulan kalo Golismero berguna untuk melakukan maping / nge-map dan mampu menemukan format text, cvs, html, raw, dll didalam suatu website / url site.

Untuk lebih jelasnya silahkan melihat screen-shot dari terminal konsole dibawah ini.

—Start via shell konsole

cd /pentest/web/golismero

python GoLismero.py

—Start testing

Target test : http://www.presidenri.go.id

Syntax : python GoLismero.py -t http://www.presidenri.go.id -c

—done

Ada beberapa contoh syntax yang ditawarkan Golismero sewaktu intro program, contohnya :

– GoLISMERO.py -t site.com -c
– GoLISMERO.py -t site.com -c -A links -x
– GoLISMERO.py -t site.com -m -c -A links -o results.html -F html -x
– GoLISMERO.py -t site.com -c -A links -o wfuzz_script.sh -F wfuzz
– GoLISMERO.py -t site.com -A links –no-css –no-script –no-images –no-mail -c -x
or GoLISMERO.py -t site.com -A links -nc -ns -ni -nm
or GoLISMERO.py -t site.com -A links –no-all
or GoLISMERO.py -t site.com -A links -na

—done all

Terimakasih sudah membaca artikel saya, bila ada kekurangan mohon untuk di komentar / kritik ya. Terimakasih.

Artikel Terkait:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: