caranya :
1. masukan dork ini ke om google :
inurl:/sym/root/ & intext:"Parent Directory"
inurl:root/var/named
2. lalu tes buka >> /sym/root/etc/passwd
kalo forbiden ato semacamnya , cari target lain soalnya bakal susah nanti bro
kalo berhasil maka akan nampak seperti ini :
3. skarang kita lanjut ke reverse IP , cek ip server nya lewat ping ato cek di sini
4. buka bing.com masukan dork ini >> ip:123.123.321.321 hacked
*ip di sesuaikan dengan ip server tadi
maka akan muncul hasilnya seperti ini :
5. skarang kita balik ke etc/passwd tadi lalu ctrl+f cari kata/nama user yang hampir mirip domain yg kena depes (hurufnya di eja satu satu biar gampang)
saya menemukan :
linnetne:x:1022:1023::/home/linnetne:/usr/local/cpanel/bin/noshell
di situ terlihat letak foldernya >> /home/linnetne
6. ganti /sym/root/etc/passwd dengan >> /sym/root/home/[nama usernya]/public_html/
maka hasilnya :
7. dan hasilnya dari gambar di atas saya menemukan file - file mencurigakan
>> 7.php , ddd.php , erre.php
disini saya mau mencoba membuka file 7.php
buka website yang kena depes tadi >> kenadepes.com/7.php
dan hasilnya :
kebetulan disini shell nya ga make password
kalo seandainya make password, kita tinggal lihat source nya >> crack hashnya
dan sekedar info :
*kalo domain lain ga kena depes cari aja di web yang ada symlinknya ntu
*kalo susah nyari shell nya coba cek di tempat-tempat biasa ditanem shell seperti di theme dll
sekian.
semoga bermanfaat, terima kasih ^_^