Reconnaissance

Pengintaian?

Pengintaian terdiri dari teknik yang melibatkan musuh secara aktif atau pasif mengumpulkan informasi yang dapat digunakan untuk mendukung penargetan. Informasi tersebut dapat mencakup rincian organisasi korban, infrastruktur, atau staf/personil. 

Informasi ini dapat dimanfaatkan oleh musuh untuk membantu fase lain dari siklus hidup musuh, seperti menggunakan informasi yang dikumpulkan untuk merencanakan dan melaksanakan Akses Awal, 

menentukan cakupan dan memprioritaskan tujuan pasca-kompromi, atau untuk mendorong dan memimpin upaya Pengintaian lebih lanjut.

Pengintaian dibagi menjadi 2 kategori berdasarkan jenis interaksi dengan target:

  1. Pengintaian aktif – Secara aktif terlibat/berinteraksi dengan jaringan target, host, karyawan, dll. (Pemindaian port, pemindaian vuln, pemindaian aplikasi web)
  2. Pengintaian pasif – Memanfaatkan informasi yang tersedia untuk umum. (whois, OSINT, DNS, mesin pencari dorks)
mesin pencari dork mengacu pada sintaks mesin pencari yang memungkinkan pengguna untuk menyaring jenis hasil yang mereka dapatkan.

Tujuan dari pengintaian adalah untuk mengumpulkan informasi sebanyak mungkin dari target untuk mendapatkan gambaran yang jelas tentang struktur organisasi, infrastruktur digital, dan karyawan. Informasi ini kemudian digunakan sebagai persiapan untuk akses/eksploitasi awal. 

Kita akan melihat berbagai alat dan teknik yang dapat digunakan untuk melakukan pengintaian pasif dan aktif, namun, sebelum kita mulai melihat tekniknya, kita perlu memahami taktik framework Reconnaissance MITRE ATT&CK dan berbagai teknik yang termasuk di dalamnya.

Teknik Recon ATT&CK MITER


Teknik yang diuraikan di bawah taktik Pengintaian memberi kita cara yang jelas dan metodis untuk mendekati pengintaian, namun, seperti yang mungkin di perhatikan, beberapa teknik akan melibatkan pengintaian fisik karyawan dan alamat fisik. 

Dalam hal ini, mengingat sifat keterlibatan kita hanya akan fokus pada pengintaian digital. Berikut ini adalah daftar teknik kunci dan sub teknik yang akan kita jelajahi:

Pemindaian Aktif
  1. Pemindaian Port
  2. Pemindaian kerentanan
  3. Direktori situs web brute force 
Cari Buka Basis Data Teknis
  1. Mesin pencari
  2. Jaringan sosial
Cari Buka Situs Web/Domain
  1. Informasi siapa
  2. Catatan DNS
  3. Pencacahan subdomain
  4. Temukan teknologi web dan tumpukan yang digunakan
  5. Identifikasi kerentanan 
Kumpulkan Informasi Identitas Korban.
  1. Email
  2. Kredensial
  3. Nama Karyawan
Kumpulkan Informasi Jaringan Korban
  1. Properti domain
  2. DNS 
  3. Domain pihak ketiga
  4. Topologi jaringan
  5. alamat IP
  6. Infrastruktur keamanan
Teknik yang diuraikan di atas akan termasuk dalam pengintaian pasif atau aktif berdasarkan jenis informasi yang akan kita kumpulkan dan sifat keterlibatan kita dengan infrastruktur digital organisasi target.

Kita akan memulai proses pengintaian dengan melihat berbagai teknik dan alat manual yang dapat digunakan untuk menghitung dan memindai informasi. 

kemudian kita akan menyimpulkan dengan menjelajahi berbagai skrip, alat, dan kerangka kerja yang dapat mengotomatiskan seluruh proses pengintaian.

Teknik Pengintaian Pasif

Pengintaian pasif melibatkan pemanfaatan sumber informasi yang tersedia untuk umum seperti mesin pencari dan database untuk menemukan dan mengidentifikasi informasi tentang domain atau organisasi target.

Selain itu, pengintaian pasif tidak secara aktif terlibat atau berinteraksi dengan infrastruktur digital perusahaan/target, oleh karena itu disebut pasif.

Mengumpulkan Informasi IP/DNS Domain

Langkah pertama dalam proses ini adalah mengidentifikasi alamat IP dan catatan DNS dari domain target, ini dapat dilakukan dengan menggunakan alat-alat berikut:
  1. Utilitas tuan rumah
  2. Nslookup
  3. DNSRecon
  4. Menggali
Utilitas tuan rumah

Kita dapat menggunakan utilitas host pada sistem Linux/Unix untuk menentukan alamat IP dari domain target kita, ini dapat dilakukan dengan menjalankan perintah berikut pada VM Kali Linux kita:

$ host

Utilitas host akan menampilkan semua alamat IPV4 dan IPV6 yang relevan yang terkait dengan domain target, seperti yang disorot dalam tangkapan layar berikut.


Nslookup

Kita dapat menggunakan utilitas Nslookup untuk mengidentifikasi alamat IP dari domain target kita, ini dapat dilakukan dengan menjalankan perintah berikut:

$ nslookup DOMAIN.COM

Utilitas Nslookup akan menampilkan semua alamat IPV4 dan IPV6 yang relevan yang terkait dengan domain target, serta server DNS yang digunakan untuk pencarian. 


Sekarang setelah kita dapat mengidentifikasi alamat IP dari domain target, kita dapat mulai menghitung informasi DNS dan catatan dari domain target.

DNSRecon

DNSRecon adalah utilitas yang sangat berguna yang sudah dikemas sebelumnya dengan Kali Linux dan dapat digunakan untuk menghitung catatan DNS untuk domain tertentu, informasi ini dapat mengungkapkan alamat server MX (Mail) serta catatan DNS berguna lainnya yang dapat memperluas pengetahuan kita infrastruktur target. 

Kita dapat menjalankan utilitas DNSRecon dengan menjalan. kan perintah berikut:

$ dnsrecon -d https://DOMAIN.COM

Utilitas DNSRecon harus mengungkapkan semua catatan DNS yang dapat diakses publik untuk domain target seperti yang disorot pada tangkapan layar berikut.


Dari hasil ini, kita dapat mengidentifikasi bahwa domain target menggunakan layanan DNS CloudFlare untuk domain mereka. 

Layanan DNS CloudFlare berfungsi sedikit berbeda dari penyedia layanan DNS biasa karena juga menyediakan proxy dan fitur keamanan lainnya 

yang menutupi alamat IP asli dari domain target dan bertindak sebagai firewall aplikasi web.

Menggali utilitas

Kita juga dapat menggunakan penggalian utilitas pencarian DNS, untuk mengidentifikasi alamat IP domain target dan catatan DNS, ini dapat dilakukan dengan menjalankan perintah berikut:

$ dig DOMAIN.COM

Perintah ini akan mengungkapkan informasi penting seperti alamat IP dari domain target dan server nama yang relevan seperti yang disorot pada tangkapan layar berikut.


Kita juga dapat menghitung semua catatan DNS untuk domain tertentu dengan dig. Ini dapat dilakukan dengan menjalankan perintah berikut:

$ dig DOMAIN.COM ANY


Deteksi WAF (Firewall Aplikasi Web) Dengan Wafw00f

Kita dapat mengidentifikasi apakah domain target kita saat ini sedang dilindungi oleh WAF (Web Application Firewall) dengan memanfaatkan utilitas Wafw00f di Kali Linux, hal ini dapat dilakukan dengan menjalankan perintah berikut:

$ wafw00f https://DOMAIN.COM

Seperti yang kita lihat di tangkapan layar berikut, domain target dilindungi oleh WAF CloudFlare.


Mengumpulkan Informasi Domain/Situs Web

Sekarang setelah kita dapat mengidentifikasi alamat IP domain target, server nama, dan catatan DNS, kami dapat mulai mencari informasi berikut:
  1. Pendaftar domain dan informasi kepemilikan.
  2. Teknologi dan kerangka kerja web yang digunakan di situs web target.
Informasi siapa

WHOIS adalah protokol kueri dan respons yang banyak digunakan untuk membuat kueri basis data yang menyimpan pengguna terdaftar atau penerima hak dari sumber daya Internet, seperti nama domain, blok alamat IP, atau sistem otonom, tetapi juga digunakan untuk jangkauan yang lebih luas. Informasi lainnya.

Kita dapat menggunakan utilitas kueri whois bawaan untuk mengidentifikasi pencatat domain target, kepemilikan, dan tanggal kedaluwarsa. Ini dapat dilakukan dengan menjalankan perintah berikut:

$ whois DOMAIN.COM


Seperti yang disorot pada tangkapan layar sebelumnya, kita dapat mengidentifikasi pendaftar domain, pendaftar, dan tanggal kedaluwarsa domain.

Informasi ini dapat memberi kita gambaran tentang berapa umur domain saat kedaluwarsa dan berpotensi mengungkapkan penyedia hosting yang digunakan.

Laporan Situs Netcraft

Kita juga dapat menggunakan alat laporan situs Netcraft untuk mengetahui infrastruktur dan teknologi yang digunakan oleh situs mana pun menggunakan hasil dari penambangan data internet.

Ini dapat dilakukan dengan mengakses situs web: https://sitereport.netcraft.com/ di browser dan mengetikkan domain target seperti yang disorot pada tangkapan layar berikut.


Hasil yang diberikan oleh Netcraft sangat komprehensif dan akan memberikan kita semua informasi relevan yang berkaitan dengan situs web, seperti:
  1. Informasi jaringan domain
  2. Delegasi IP
  3. Teknologi situs
Seperti yang disorot pada tangkapan layar di bawah, kita dapat memperoleh informasi pendaftar, pendaftar, alamat IP, dan hosting domain target.


Tempat Sampah DNS

Alat online hebat lainnya yang dapat kita gunakan untuk mendapatkan catatan DNS, alamat IP, dan informasi lain yang berkaitan dengan domain target https://dnsumpster.com

Ini dapat dilakukan dengan mengakses situs web: https://dnsumpster.com di browser dan mengetikkan domain target seperti yang disorot pada tangkapan layar berikut.


DNS Dumpster akan menghitung semua server DNS, data MX, dan data hosting dari domain target kami seperti yang disorot pada tangkapan layar berikut.


Menemukan Teknologi Web Dengan WhatWeb

WhatWeb mengidentifikasi situs web. Tujuannya adalah untuk menjawab pertanyaan, “Apakah Situs Web itu?”. WhatWeb mengakui teknologi web termasuk sistem manajemen konten (CMS), platform blogging, paket statistik/analitik, pustaka JavaScript, server web, dan perangkat yang disematkan. 

WhatWeb memiliki lebih dari 1800 plugin, masing-masing untuk mengenali sesuatu yang berbeda. WhatWeb juga mengidentifikasi nomor versi, alamat email, ID akun, modul kerangka kerja web, kesalahan SQL, dan banyak lagi.

Kita dapat menggunakan WhatWeb untuk menemukan teknologi web dan header HTTP apa yang digunakan domain target. 

Utilitas baris perintah WhatWeb sudah dikemas sebelumnya dengan Kali Linux dan dapat digunakan dengan menjalankan perintah berikut:

$ whatweb DOMAIN.COM


Seperti yang ditunjukkan pada tangkapan layar sebelumnya, whatweb menyebutkan teknologi web, header HTTP, cookie, dan CMS yang digunakan di domain target kami. Informasi ini memberi kami gambaran yang lebih baik tentang domain target yang dijalankan dan bagaimana konfigurasinya. 

Itu juga dapat mengungkapkan potensi kerentanan dalam teknologi tumpukan hosting yang digunakan, misalnya, kita dapat mengidentifikasi apakah versi PHP yang berjalan di domain target rentan terhadap serangan apa pun.

Pengaya Peramban

Kita juga dapat menggunakan berbagai add-on dan plugin browser untuk mengidentifikasi teknologi web yang digunakan pada situs target. 

Berikut ini adalah daftar add-on yang dapat digunakan untuk web reconnaissance:
Mengumpulkan Informasi Karyawan

Sekarang setelah kita dapat mengumpulkan alamat IP domain target, catatan DNS, dan informasi mengenai teknologi yang digunakan oleh situs, kita dapat memulai proses penghitungan informasi karyawan target seperti:
  • Email Karyawan
  • Nama Karyawan
Informasi ini penting karena memberi kita gambaran tentang hierarki organisasi dan dapat digunakan untuk melancarkan serangan phishing yang dapat mengarah pada kompromi.

Mengumpulkan Email Karyawan Dengan theHarvester

Kami dapat mengidentifikasi karyawan yang bekerja untuk perusahaan target kami dan alamat email mereka dengan memanfaatkan mesin pencari dorks, jejaring sosial, dan basis data publik. Proses ini dapat diotomatisasi melalui penggunaan alat yang disebut "TheHarvester"

theHarvester adalah alat yang sangat mudah digunakan, namun kuat dan efektif yang dirancang untuk digunakan pada tahap awal uji penetrasi atau keterlibatan tim merah. 

Ini dapat digunakan untuk pengumpulan intelijen sumber terbuka (OSINT) untuk membantu menentukan lanskap ancaman eksternal perusahaan di internet. 

Alat ini mengumpulkan email, nama, subdomain, IP, dan URL menggunakan berbagai sumber data publik baik secara aktif maupun pasif.

theHarvester sudah dikemas sebelumnya dengan Kali Linux dan dapat digunakan untuk mengidentifikasi karyawan perusahaan dan alamat email masing-masing dengan menjalankan perintah berikut:

Alat ini mengumpulkan email, nama, subdomain, IP, dan URL menggunakan berbagai sumber data publik baik secara aktif maupun pasif.

theHarvester sudah dikemas sebelumnya dengan Kali Linux dan dapat digunakan untuk mengidentifikasi karyawan perusahaan dan alamat email masing-masing dengan menjalankan perintah berikut:

$ theHarves_ter - d https://domain.com -b google,LinkedIn,bing,yahoo

Perintah berikut akan mencari informasi apa pun yang berkaitan dengan domain yang telah Anda tentukan pada sumber data yang disediakan. Dalam hal ini, kami telah menetapkan google, bing, LinkedIn, dan Yahoo sebagai sumber data.


Seperti yang disorot dalam tangkapan layar berikutnya, Harvester akan mencari tautan atau asosiasi apa pun dengan individu, email, domain, dan subdomain pada sumber data yang kami sediakan.

Anda juga dapat memanfaatkan mesin pencari dorks dengan pemanen, ini dapat dilakukan dengan menjalankan perintah berikut:

$ theHarvester -d domain.com -b google -g

Pencacahan Subdomain Pasif

Elemen penting lainnya dari pengintaian, baik pasif maupun aktif, adalah proses mengidentifikasi subdomain perusahaan.

Enumerasi Subdomain Pasif Dengan Sublist3r

Kita dapat menghitung subdomain secara pasif melalui penggunaan utilitas yang disebut Sublist3r.

Sublist3r adalah alat python yang dirancang untuk menghitung subdomain situs web menggunakan OSINT. Ini membantu penguji penetrasi dan pemburu bug mengumpulkan dan mengumpulkan subdomain untuk domain yang mereka targetkan. 

Sublist3r menghitung subdomain menggunakan banyak mesin pencari seperti Google, Yahoo, Bing, Baidu dan Ask. Sublist3r juga menghitung subdomain menggunakan Netcraft, Virustotal, ThreatCrowd, DNSdumpster, dan ReverseDNS.

Sublist3r dapat diinstal di Kali Linux dengan menjalankan perintah berikut:

$ sudo ap

Setelah Anda menginstal Sublist3r, kita dapat menggunakannya untuk menghitung subdomain dari domain target kita dengan menjalankan perintah berikut:

$ sublist3r -d https://DOMAIN.COM

Sublist3r akan menghitung subdomain untuk domain tertentu dengan memanfaatkan berbagai mesin pencari dan database yang tersedia untuk umum yang menyimpan informasi domain dan subdomain seperti yang disorot pada tangkapan layar berikut.


Dalam hal ini, kami telah mengidentifikasi berbagai subdomain yang terkait dengan domain target kami, kita sekarang dapat mengulangi proses yang diuraikan sebelumnya untuk mengidentifikasi alamat IP dan catatan DNS dari subdomain.

Pencacahan Subdomain Dengan Google Dorks
Selain menggunakan alat otomatis seperti Sublist3r, kita juga dapat mencari subdomain dengan memanfaatkan berbagai Google Dorks.

Ini dapat dilakukan dengan menentukan filter pencarian situs dan mengecualikan domain target. Istilah pencarian berikut dapat digunakan untuk mengidentifikasi subdomain yang telah diindeks oleh Google:

site:*.domain.com -site:www.site.com

Seperti yang disorot pada tangkapan layar berikut, istilah pencarian sebelumnya akan membatasi hasil pencarian hanya pada subdomain TLD.



Sekarang kita telah menjelajahi berbagai teknik dan alat pengintaian pasif, kita dapat mulai menjelajahi teknik pengintaian aktif.

Teknik Pengintaian Aktif

Pengintaian aktif melibatkan interaksi aktif atau keterlibatan dengan infrastruktur target untuk menghitung lebih banyak informasi tentang domain atau organisasi target kami.

Tidak seperti pengintaian pasif, pengintaian aktif memerlukan izin dan otorisasi tertulis dari perusahaan target karena beberapa teknik yang akan kami gunakan dapat menyebabkan perlambatan, kerusakan, dan potensi kehilangan data.

Transfer Zona DNS

Teknik pengintaian aktif pertama yang akan kita lihat melibatkan melakukan transfer zona DNS. Transfer zona DNS, juga kadang-kadang dikenal dengan jenis permintaan DNS penginduksi AXFR, adalah jenis mekanisme DNS yang digunakan oleh administrator untuk mereplikasi database DNS di serangkaian server DNS.

Kita dapat memanfaatkan fungsi ini untuk mendapatkan salinan catatan DNS untuk domain target kami jika mekanisme transfer zona DNS aktif.

Jika berhasil, kita akan mendapatkan salinan lengkap dari semua catatan DNS yang terkait dengan domain target, termasuk catatan yang mungkin telah dikaburkan selama pemeriksaan kami sebelumnya.

Transfer Zona DNS Dengan DNSRecon

Kita dapat melakukan transfer zona DNS dengan menjalankan perintah berikut dengan DNSRecon:

$ dnsrecon -d https://domain.com -t axfr

Seperti yang disorot pada tangkapan layar berikut, jika berhasil, kita akan menerima daftar semua catatan DNS, termasuk catatan DNS internal.

Informasi ini sekarang dapat digunakan selama eksploitasi awal dan fase pengintaian internal.


Transfer Zona DNS Dengan Sengit

Kita juga dapat melakukan transfer zona DNS dengan utilitas sengit bawaan. Pertama apa Fierce tidak. Fierce bukan pemindai IP, ini bukan alat DDoS, tidak dirancang untuk memindai seluruh Internet atau melakukan serangan yang tidak ditargetkan.

Ini dimaksudkan secara khusus untuk menemukan kemungkinan target baik di dalam maupun di luar jaringan perusahaan. Hanya target tersebut yang terdaftar (kecuali saklar -nopattern digunakan). 

Tidak ada eksploitasi yang dilakukan (kecuali jika kita sengaja melakukan sesuatu yang berbahaya dengan sakelar -connect). Fierce adalah alat pengintai. 

Fierce adalah skrip PERL yang memindai domain dengan cepat (biasanya hanya dalam beberapa menit, dengan asumsi tidak ada kelambatan jaringan) menggunakan beberapa taktik.

Kita bisa melakukan transfer DNS zone dengan galak dengan menjalankan perintah berikut:

$ fierce --domain domain.com

Subdomain Brute-force

Pada bagian sebelumnya, kita telah melihat cara menghitung subdomain secara pasif dengan memanfaatkan mesin pencari dan database publik. Kita juga dapat menghitung/menemukan subdomain dengan melakukan serangan brute force dengan Knockpy.

Subdomain Brute-force dengan Knockpy
Knockpy adalah alat python3 yang dirancang untuk menghitung subdomain pada domain target melalui serangan kamus.

Serangan kamus adalah jenis serangan brute force yang melibatkan peretasan sistem keamanan yang dilindungi kata sandi dengan "daftar kamus" kata dan frasa umum yang digunakan oleh bisnis dan individu.

Repositori GitHub Knockpy: https://github.com/guelfoweb/knock

Knockpy dapat diinstal di Kali Linux dengan menjalankan perintah berikut:

$ sudo apt-get install knockpy -y

Kita dapat menghitung subdomain dengan Knockpy dengan menjalankan perintah berikut:

$ knockpy DOMAIN.COM

Seperti yang ditunjukkan pada tangkapan layar berikut, ini akan melakukan brute-force daftar kata untuk mengidentifikasi subdomain.


Pemindaian Port

Pemindaian port adalah proses menentukan port apa pada host atau jaringan target yang terbuka dan layanan apa yang dijalankannya. Pemindaian port juga dapat digunakan untuk mengidentifikasi kerentanan layanan.

Kita telah dapat memperoleh berbagai alamat IP milik perusahaan target, kita dapat menggunakan daftar host aktif dan alamat IP ini untuk mengidentifikasi port apa yang terbuka dan layanan yang sedang berjalan.

Tujuan pemindaian port adalah untuk mengidentifikasi port yang terbuka dan layanan terkait yang berjalan pada host target. Hal ini juga digunakan untuk mengungkapkan adanya mekanisme keamanan seperti firewall.

Ada berbagai alat pemindaian port yang dapat digunakan untuk memindai port yang terbuka dan menghitung layanan, berikut adalah daftar pemindai port yang paling populer:
Dalam hal ini, kita akan melihat bagaimana menggunakan Nmap untuk mengidentifikasi port yang terbuka pada sistem target.

Pemindaian Port Dengan Nmap

Nmap sudah dikemas sebelumnya dengan Kali Linux dan dapat digunakan dalam berbagai cara, dalam kasus kami, kami dapat menggunakan Nmap untuk memindai target kami untuk port terbuka. 

Pemindaian Siluman Nmap

$ sudo nmap -sS -A -T4 -p- <TARGET-IP> -oN output.txt

Perintah sebelumnya akan melakukan pemindaian SYN (pemindaian siluman) pada IP target dan akan memindai semua port TCP (65.535), mendeteksi layanan yang berjalan pada port yang terbuka, dan menampilkan semua hasil ke file output.

Pemindaian siluman (SYN) relatif tidak mengganggu dan tersembunyi karena tidak pernah menyelesaikan koneksi TCP.

Pemindaian Skrip Nmap

Anda juga dapat menggunakan skrip Nmap untuk menghitung informasi dan memindai kerentanan dengan Nmap dengan menjalankan perintah berikut:

$ sudo nmap -sS -sV -p <TARGET-PORT> <TARGET-IP> --script=<SCRIPT-NAME>

Kita dapat membuat daftar semua skrip Nmap yang tersedia dengan menjalankan perintah berikut:

$ ls -alps /usr/share/nmap/scripts

Untuk mempelajari lebih lanjut tentang Nmap dan bagaimana itu dapat digunakan untuk tes penetrasi dan operasi tim merah, lihat daftar putar ini: https://www.youtube.com/playlist?list=PLBf0hzazHTGM8V_3OEKhvCM9Xah3qDdIx

Direktori Brute-Force 

Direktori brute forcing adalah serangan umum yang digunakan terhadap situs web dan server web untuk menemukan direktori tersembunyi dan sering terlupakan di sebuah situs.

Ada berbagai alat brute force direktori yang dapat digunakan untuk menemukan file dan direktori tersembunyi di situs web. Berikut ini adalah daftar alat brute-force direktori yang paling populer:
Dalam hal ini, kita akan menyerang melihat bagaimana menggunakan Gobuster.

Untuk daftar kata, kita akan menggunakan kumpulan daftar kata SecLists yang dapat ditemukan di sini: https://github.com/danielmiessler/SecLists

Direktori Brute-Force Dengan Gobuster
Gobuster adalah alat yang digunakan untuk memaksa:
  • URI (direktori dan file) di situs web.
  • Subdomain DNS (dengan dukungan wildcard).
  • Nama Virtual Host di server web target.
  • Buka ember Amazon S3
Gobuster dapat diinstal di Kali Linux dengan menjalankan perintah berikut:

$ sudo apt-get install gobuster

Kita dapat melakukan serangan brute-force direktori pada situs web dengan Gobuster dengan menjalankan perintah berikut:

$ sudo gobuster dir --url https://domain.com -w /PATH-TO-WORDLIST

Ini akan memulai serangan brute-force direktori dan akan file dan direktori tersembunyi yang ditemukan.

Pemindaian Kerentanan Situs Web

Pemindaian kerentanan situs web adalah proses pemindaian situs web untuk menemukan kerentanan aplikasi web umum dan masalah konfigurasi server.

Pemindaian Kerentanan Situs Web Dengan Nikto
Nikto adalah pemindai kerentanan baris perintah perangkat lunak gratis yang memindai server web untuk mencari file/CGI berbahaya, perangkat lunak server usang, dan masalah lainnya. 

Ini melakukan pemeriksaan khusus generik dan tipe server. Itu juga menangkap dan mencetak cookie yang diterima.

Kita dapat memindai kerentanan situs web/server web dengan Nikto dengan menjalankan perintah berikut:

nikto -h https://domain.com

Pemindaian Kerentanan CMS

Saat menyerang target, Kita mungkin menemukan situs web yang menggunakan Sistem Manajemen Konten (CMS) seperti WordPress atau Joomla. Kita dapat menggunakan berbagai alat untuk mengotomatiskan proses mendeteksi kelemahan keamanan dari CMS paling populer. 

Berikut ini adalah daftar pemindai kerentanan CMS yang berguna:
Kerangka Recon Otomatis

Sekarang kita telah menjelajahi proses melakukan pengintaian pasif dan aktif secara manual, mari kita lihat bagaimana mengotomatiskan proses pengintaian.

Framework yang akan kita gunakan:
Recon Otomatis Dengan Sn1per

Sn1per adalah kerangka kerja pengintaian dan pengujian penetrasi open-source yang digunakan untuk pengumpulan informasi dan pemindaian kerentanan. Kerangka kerja ini memiliki versi premium dan komunitas. 

Versi premium memiliki fitur eksploitasi juga. Versi komunitas kerangka Sn1per dapat digunakan untuk mengotomatisasi pengintaian pasif dan aktif.


Menginstal Sn1per

Sn1per dapat diinstal di Kali Linux dengan mengikuti prosedur yang diuraikan di bawah ini:

$ git clone https://github.com/1N3/Sn1per
$ cd Sn1per
$ bash install.sh

Mengotomatiskan Pengintaian Pasif Dengan Sn1per

Sn1per memungkinkan kita untuk menentukan jenis pengintaian yang ingin kita lakukan, kita dapat melakukan pengintaian pasif dengan menjalankan perintah berikut:

$ sniper -t <TARGET> -m stealth -o -re

Ini akan mengotomatiskan semua teknik pengintaian pasif dan akan menampilkan hasilnya ke dalam laporan yang disimpan di bawah: /usr/share/sniper/loot/workspace/DOMAIN

Mengotomatiskan Pengintaian Aktif Dengan Sn1per

Kita dapat melakukan pengintaian aktif dengan Sn1per dengan menjalankan perintah berikut:

$ sniper -t <TARGET>

Ini akan mengotomatiskan semua teknik pengintaian aktif dan akan menampilkan hasilnya ke dalam laporan yang disimpan di bawah: /usr/share/sniper/loot/workspace/DOMAIN

Laporan Sn1per

Sn1per menghasilkan laporan HTM yang dapat dilihat di browser Anda, laporan dapat diakses di direktori berikut: /usr/share/sniper/loot/workspace/DOMAIN

Mengklik laporan akan menampilkan hasilnya di browser, tangkapan layar di bawah ini adalah contoh laporan pengintaian.


Recon Otomatis Dengan OWASP Amass

Proyek Amass OWASP melakukan pemetaan jaringan permukaan serangan dan penemuan aset eksternal menggunakan pengumpulan informasi sumber terbuka dan teknik pengintaian aktif.


Menginstal Amass

Amass dapat diinstal di Kali Linux dengan menjalankan perintah berikut:

$ sudo apt-get install amass

Enumerasi Subdomain Pasif Dengan Amass

Kita dapat mengotomatiskan proses enumerasi subdomain dengan Amass dengan menjalankan perintah berikut:

$ amass enum -d domain.com

Seperti yang disorot pada tangkapan layar berikut, Amass akan menampilkan daftar subdomain dan ASN.


Kita juga dapat menghitung alamat dan sumber IP subdomain dengan menjalankan perintah berikut:

$ amass enum -d domain.com -src -ip -dir /PATH-To-DIRECTORY/DOMAIN

Perintah sebelumnya juga akan membuat direktori keluaran dan menyimpan semua hasil ke dalam direktori.

Enumerasi Subdomain Aktif Dengan Amass

Kami juga dapat melakukan brute-forcing subdomain dengan Amass, ini dapat dilakukan dengan menjalankan perintah berikut:

$ amass enum -d domain.com -src -ip -brute -dir DOMAIN

Mengotomatiskan Pengintaian Pasif Dengan Amass

Selain melakukan pemeriksaan dan pemindaian manual, kita juga dapat mengotomatiskan pengintaian pasif dengan Amass dengan menggunakan subperintah enum seperti yang ditunjukkan pada perintah berikut:

$ amass enum -d domain.com -src -ip -dir DOMAIN

Perintah ini akan melakukan pengintaian pasif pada target, menyelesaikan semua alamat IP, menampilkan sumber dan hasil output ke direktori output yang ditentukan.

Mengotomatiskan Pengintaian Aktif Dengan Amass

Kita juga dapat mengotomatiskan pengintaian aktif dengan Amass, ini dapat dilakukan dengan menjalankan subperintah intel seperti yang ditunjukkan pada perintah berikut:

$ amass intel -d domain.com -active -src -ip -dir DOMAIN

Kita juga dapat mengotomatiskan pengintaian aktif dengan Amass, ini dapat dilakukan dengan menjalankan subperintah intel seperti yang ditunjukkan pada perintah berikut:

$ amass intel -d domain.com -active -src -ip -dir DOMAIN

Mengumpulkan Laporan

Mengumpulkan laporan dapat dihasilkan melalui penggunaan sub-perintah yaitu. Subperintah memungkinkan kita untuk membuat visualisasi grafik jaringan, mencerahkan dan menambahkan struktur pada informasi yang dikumpulkan. 

Subperintah ini hanya memanfaatkan 'output_directory' dan pengaturan basis data grafik jarak jauh dari file konfigurasi.

Kita dapat membuat laporan dengan menentukan subperintah dan format output pilihan seperti yang disorot dalam perintah berikut:

$ amass viz -dir DOMAIN -d3

Dalam hal ini, kita membuat laporan dalam file HTML simulasi gaya D3.js v4, setelah laporan dibuat, Kita dapat mengaksesnya dengan menavigasi ke direktori keluaran yang ditentukan dalam perintah sebelumnya dan membuka file dengan browser.

Komentar

  1. Kebaikanmu sungguh elok

    BalasHapus
  2. Manfaat banget makasih kk

    BalasHapus
  3. Terimakasih, sudah berkunjung ke blog kecil kami, jangan lupa tinggalkan komentar di bawah ini, kami akan berterimakasih atas kritik Dab saran yang anda berikan

    BalasHapus
  4. Komentar ini telah dihapus oleh pengarang.

    BalasHapus
  5. Ilmu yang bermanfaat

    BalasHapus
  6. Hai, terimakasih sudah berkunjung ke blog kami, Semoga ini bisa bermanfaat

    BalasHapus

Posting Komentar

Postingan Populer