Chapter
⚠️ DISCLAIMER: Materi ini sepenuhnya untuk tujuan edukasi dan defensive security. Penggunaan teknik ini tanpa izin tertulis adalah ILEGAL. Selalu dapatkan izin sebelum melakukan testing.
Penetration testing (pentest) adalah proses mensimulasikan serangan siber terhadap sistem dengan izin pemiliknya, untuk menemukan kerentanan sebelum hacker jahat menemukannya.
1. Reconnaissance (pengumpulan informasi)
2. Scanning & Enumeration
3. Exploitation
4. Post-Exploitation
5. ReportingMengumpulkan informasi tanpa berinteraksi langsung dengan target.
# WHOIS — informasi domain
whois example.com
# DNS lookup
nslookup example.com
dig example.com ANY
# Subdomain enumeration (passive)
# Tools: Shodan, Censys, DNSdumpster
# Google Dorking — cari informasi via Google
site:example.com # semua halaman domain
site:example.com filetype:pdf # cari PDF
inurl:admin site:example.com # cari halaman admin
intitle:"index of" site:example.com # cari directory listingBerinteraksi langsung dengan target (hanya dengan izin!).
# Port scanning dengan nmap
nmap -sV 192.168.1.1 # scan service version
nmap -p 1-1000 192.168.1.1 # scan port 1-1000
nmap -sC 192.168.1.1 # default scripts
# Output nmap
# PORT STATE SERVICE VERSION
# 22/tcp open ssh OpenSSH 8.9
# 80/tcp open http nginx 1.18
# 3306/tcp open mysql MySQL 8.0Target → Recon → Vulnerability → PoC → Report → Reward
Platform Bug Bounty:
- HackerOne
- Bugcrowd
- Intigriti
- Open Bug Bounty
Scope yang biasa dicari:
- XSS (Cross-Site Scripting)
- IDOR (Insecure Direct Object Reference)
- SQL Injection
- Authentication bypass
- Information disclosure