Bug Hunting – #1 reconnaissance target

reconnaissance

#1 reconnaissance a target – Berhubung udah lama ga nulis dan di liburan tahun kemarin asik rebahan, kali ini mau berbagi sedikit tips n trick buat para bug hunter pemula kaya saya 😂 oke langsung saja ke artikel nya 1

A. Reconnaissance

Apa itu reconnaissance ? ya itu tahap pertama yang selalu di gunakan para bug hunter, tujuannya adalah mengumpulkan semua informasi tentang target yang akan di Pentest. Teknik ini akan menyertakan network scanning baik melalui jaringan internal atau external

Lalu seperti apa contoh reconnaissance ? contoh nya adalah meng-enumerate subdomain dari target yang dituju oleh para pentester dan bagaimana caranya ? jadi kita bisa menemukan banyak tools yang telah di buat untuk mencari Subdomain seperti salah satu contohnya ialah Sudomy.

  • Enumerating Subdomain w/ Sudomy adalah tools yang di buat oleh Edo Maland atau yang lebih di kenal dengan codename ScreetSec, tools ini menurut saya lebih Powerful di banding Subfinder maupun Sublist3r dan pengalaman saya menggunakan tools ini adalah kecepatan dalam mengumpulkan informasi Subdomain.
Sudomy Installation
git clone --recursive https://github.com/screetsec/Sudomy.git
cd Sudomy && pip install -r requirements.txt

# Linux 
apt-get update &&apt-get install jq nmap phantomjs golang 
# Mac 
brew cask install phantomjs && brew install jq nmap go

export GOPATH=$HOME/go 
export PATH=$PATH:$GOROOT/bin:$GOPATH/bin 
go get -u github.com/tomnomnom/httprobe 
go get -u github.com/OJ/gobuster

Saya coba untuk me-reconnaissance website BugCrowd dan hasil nya cukup cepat dibanding Tools tools sebelumnya yang saya pakai.

apa penting nya sebuah enumerating subdomain ? kalian yang sudah lama menjadi bug hunter pasti tahu betapa sulitnya untuk mencari celah di Domain utama, mengapa demikian ? karna domain utama ibarat reputasi terbesar sebuah website maka itulah domain utama security nya selalu di perketat.

  • Bruteforcing Dir and Files w/ OpenDoor adalah tools besutan OWASP (Open Web Applications Security Project) yang di gunakan untuk mem-Bruteforce sebuah website untuk menemukan Dir dan Files yang bisa jadi sangat penting dalam langkah Recon.

    Menurut saya tools ini cukup membantu dalam tahap recon karna tools ini kadang saya bisa menemukan Admin Login Page, .git Folder, dan Dir Listing.
Installation OpenDoor
git clone https://github.com/stanislav-web/OpenDoor.git
cd OpenDoor/
pip3 install -r requirements.txt
python3 setup.py build && python3 setup.py install

Untuk demo penggunaan tools OpenDoor ini saya akan mencoba Bruteforce pada website Graylife.

  • Identifying Technology on Target w/ Wappalyzer Salah satu Add-ons browser yang sering saya andalkan untuk melihat Framework, CMS sebuah website yang saya PenTest dan ini cukup membantu.

    Wappalyzer sangat bisa di andalkan jika kamu pentester yang bergantung pada Exploit public seperti yang banyak tertera pada Exploit-DB buatan Offensive Security, Wappalyzer dapat di gunakan dalam keadaan terinstall sebagai Add-ons maupun tidak.

Untuk Penginstallan Sebagai Add-ons silakan download melalui link berikut :

Dari semua yang saya jelaskan yang terpenting sebenarnya adalah bukan Tools apa yang kita pakai, tapi bagaimana kita dapat memaksimalkan penggunaan tools tersebut dan di kombinasikan dengan kemampuan kita, ingat jangan terlalu bergantung kepada Tools dan tetap semangat walaupun ga dapet dapet bug nya 😂 Stay weird !

Leave a Reply

Your email address will not be published. Required fields are marked *

Up Next:

Bypass Phone Verification On Perfect Money

Bypass Phone Verification On Perfect Money