Teknik Recon Paling Efektif untuk Bug Bounty
Dalam dunia bug bounty, Recon (Information Gathering) adalah pondasi. Semakin luas informasi yang kamu kumpulkan, semakin besar peluang menemukan celah. Artikel ini merangkum teknik recon paling efektif dari passive hingga active, beserta tools dan tips yang bisa langsung kamu praktikkan.
Daftar Isi
Apa Itu Recon?
Recon adalah proses mengumpulkan informasi tentang target sebelum pengujian. Tujuannya: menemukan subdomain, mengidentifikasi endpoint API, memetakan attack surface, dan mengetahui teknologi yang digunakan. Dengan recon yang rapi, kamu bisa fokus pada area bernilai tinggi.
Jenis Recon: Passive vs Active
1) Passive Recon
Mengumpulkan informasi tanpa berinteraksi langsung dengan sistem target.
- WHOIS & DNS lookup — cek kepemilikan dan catatan DNS.
- Certificate Transparency (crt.sh) — menemukan subdomain dari sertifikat TLS.
- Google Dorking — temukan file sensitif atau halaman tersembunyi.
Kelebihan: aman, tidak menimbulkan traffic mencurigakan. Kekurangan: informasi terbatas.
2) Active Recon
Berinteraksi langsung (mis. scanning) untuk memperluas cakupan informasi.
- Subdomain Enumeration —
Subfinder,Amass. - Port & Service Scanning —
Nmap. - Technology Fingerprinting —
WhatWeb/ Wappalyzer.
Kelebihan: informasi kaya. Kekurangan: perlu hati-hati agar tidak melanggar rate limit/scope.
Teknik Recon Paling Efektif
A) Subdomain Enumeration
Kombinasikan Subfinder (cepat) dengan Amass (mendalam). Tambahkan sumber dari crt.sh untuk hasil maksimal.
Contoh perintah dasar Subfinder:
subfinder -d target.com -o hasil-subdomain.txt
B) Port & Service Scanning
Gunakan Nmap untuk memetakan port terbuka dan service. Fokus pada HTTP/HTTPS (80/443), API gateway, dan port admin yang sering terlewat.
Contoh scan port cepat:
nmap -sV -sC -p- target.com
C) Technology Fingerprinting
Identifikasi framework, CMS, server, dan library yang digunakan memakai WhatWeb atau ekstensi Wappalyzer di browser.
D) Endpoint Discovery
Gunakan waybackurls dan gau (Get All URLs) untuk mengumpulkan endpoint lama/tersembunyi, lalu uji parameter untuk potensi injection atau akses tidak sah.
Tools Rekomendasi
Agar tools di bawah ini berjalan maksimal, sangat disarankan menggunakan sistem operasi khusus hacking seperti Kali Linux.
👉 Belum punya? Baca panduannya di sini: Cara Install Kali Linux di VirtualBox (Lengkap).
- Subfinder — enumerasi subdomain cepat.
- Amass — recon mendalam dari berbagai sumber.
- Nmap — pemetaan port dan service.
- WhatWeb — deteksi teknologi web.
- Nuclei — template-based scanner untuk validasi cepat.
Tip: jangan hanya mengandalkan scanner. Lakukan manual testing untuk menghindari false positive.
Checklist Aksi Cepat
- Kumpulkan subdomain dengan
Subfinder+Amass. - Gabungkan hasil dengan
crt.sh&Wayback Machine. - Scan port kritis dengan
Nmap. - Identifikasi teknologi memakai
WhatWeb. - Enumerasi endpoint via
waybackurls/gau. - Catat semua temuan dalam Markdown/Notion, beri label prioritas.
Kesalahan Umum Pemula
- Hanya mengandalkan satu tools (coverage sempit).
- Spam request tanpa kontrol (berisiko diblokir).
- Tidak menyimpan log/hasil recon (sulit diulang & dianalisis).
- Tidak cek scope & policy program bug bounty.
FAQ
Recon itu harus manual atau otomatis?
Gabungkan keduanya. Otomasi memberi cakupan, manual memberi akurasi dan kreativitas.
Tools recon paling efektif untuk pemula?
Subfinder, Amass, Nmap, dan WhatWeb adalah fondasi yang solid.
Apakah recon berbahaya untuk target?
Jika dilakukan sesuai scope dan rate limit, aman. Selalu patuhi kebijakan program.
Penutup
Recon yang kuat adalah dasar menemukan bug bernilai. Jangan pernah meremehkan tahap ini.

0 Response to "Teknik Recon Paling Efektif untuk Bug Bounty"
Posting Komentar