Dalam dunia keamanan siber yang terus berkembang, penting untuk selalu siap menghadapi ancaman yang mungkin muncul. Untuk itu, pengintaian dan penilaian kerentanan secara menyeluruh sangat dibutuhkan. Blog ini akan memperkenalkan Anda pada sebuah skrip bash yang dirancang untuk mengotomatiskan tugas-tugas penting ini. Baik Anda seorang profesional keamanan atau hanya tertarik dengan keamanan siber, skrip ini menawarkan cara yang mudah untuk menemukan kerentanan dan memetakan domain target Anda.
Apa yang Akan Dilakukan Skrip Ini
Skrip ini menawarkan solusi otomatis untuk berbagai penilaian keamanan:
- ๐ Subdomain Enumeration:ย Menemukan dan mengumpulkan subdomain yang terkait dengan domain target Anda.
- ๐ DNS Enumeration: Mengumpulkan informasi detail tentang catatan DNS dan melakukan transfer zona.
- ๐ IP Resolution and Reverse Lookup:ย Mengubah subdomain menjadi alamat IP dan melakukan pencarian DNS terbalik.
- ๐ต๏ธโโ๏ธ Port Scanning:ย Mengidentifikasi port yang terbuka dan layanan yang aktif di alamat IP tersebut.
- ๐ Web Probing and WAF Detection:ย Mengecek server web yang aktif dan mendeteksi adanya Web Application Firewall (WAF).
- ๐ธ Screenshots and Content Discovery: Mengambil tangkapan layar halaman web dan menemukan direktori atau file yang tersembunyi.
- ๐ Vulnerability Scanning:ย Memindai aplikasi web dan layanan terkait untuk menemukan kerentanan yang sudah dikenal.
- ๐ Additional Checks:ย Memeriksa apakah ada bucket S3 yang terbuka, rahasia di JavaScript, kerentanan SSL/TLS, dan lainnya.
- ๐ Certificate Transparency Logs and Wayback Machine Crawling: Mengambil log transparansi sertifikat dan URL historis.
Skrip ini memberikan penilaian keamanan yang menyeluruh dengan memanfaatkan berbagai alat dan teknik untuk mengungkap potensi kerentanan dan masalah keamanan.
Testing Methodology โ 2FA Bypass:ย https://securitycipher.com/docs/2fa-bypass/
Testing Methodology โ Captcha Bypass :ย https://securitycipher.com/docs/captcha-bypass/
Testing Methodology โ Graphql :ย https://securitycipher.com/docs/graphql-inprogress/
Subdomain Enumeration ๐
Tujuan: Menemukan subdomain sangat penting untuk memetakan area serangan dari sebuah domain.
Tools Used:
- subfinder: Menemukan subdomain dengan cepat menggunakan berbagai sumber.
- assetfinder: Melakukan enumerasi subdomain dengan metode yang lebih mendalam.
- amass: Menggunakan berbagai sumber informasi untuk menemukan subdomain.
- github-subdomains: Mengambil subdomain dari repositori GitHub.
- chaos: Menggunakan teknik pasif dan aktif untuk menemukan subdomain.
Output yang Diharapkan: Daftar lengkap subdomain yang ditemukan, disimpan untuk analisis lebih lanjut
DNS Enumeration ๐
Tujuan: Mengumpulkan informasi tentang catatan DNS untuk mengungkap detail tambahan mengenai infrastruktur domain.
Tools Used:
- dnsenum: Mengambil informasi catatan DNS dan melakukan kueri untuk mendapatkan data lebih lanjut.
- dnsrecon: Menyediakan informasi mendalam tentang DNS, termasuk melakukan transfer zona untuk mengungkap data tambahan.
Output yang Diharapkan: Catatan DNS yang detail dan upaya transfer zona, mengungkap aspek tersembunyi dari konfigurasi DNS domain.
IP Resolution and Reverse Lookup ๐
Tujuan: Mengubah subdomain menjadi alamat IP dan melakukan pencarian DNS terbalik untuk mengidentifikasi infrastruktur terkait.
Tools Used:
- dnsx: Menerjemahkan subdomain menjadi alamat IP.
- host: Menyaring pencarian untuk menemukan nama domain terkait dengan alamat IP.
Output yang Diharapkan: Daftar alamat IP yang berhasil diubah dan nama domain terkait.
Port Scanning ๐ต๏ธโโ๏ธ
Tujuan: Mengidentifikasi port terbuka dan layanan yang berjalan untuk memahami potensi jalur serangan.
Tools Used:
- nmap: Alat untuk berbagai kebutuhan penemuan jaringan dan audit keamanan.
- masscan: Alat untuk memindai port dengan kecepatan tinggi.
- rustscan: Pemindai port terbaru yang terintegrasi dengan Nmap untuk analisis lebih mendalam.
Output yang Diharapkan: Hasil pemindaian yang mendetail tentang port terbuka dan layanan yang aktif.
Web Probing and WAF Detection ๐
Tujuan: Memeriksa keberadaan aplikasi web aktif dan mendeteksi mekanisme perlindungan seperti Web Application Firewall (WAF).
Tools Used:
- httpx: Mengecek dan mengidentifikasi server web yang sedang aktif.
- wafw00f: Mengidentifikasi adanya perlindungan WAF pada aplikasi web.
Output yang Diharapkan: Daftar subdomain yang aktif dengan hasil deteksi WAF, menunjukkan apakah ada perlindungan tambahan pada aplikasi web tersebut.
Screenshots and Content Discovery ๐ธ
Tujuan: Mengambil tangkapan layar halaman web dan menemukan konten tersembunyi untuk mendapatkan wawasan visual dan kontekstual.
Tools Used:
- gowitness: Menangkap gambar dari halaman web untuk analisis visual.
- ffuf: Menggunakan teknik fuzzing untuk menemukan direktori dan file yang tersembunyi.
- dirsearch: Menggunakan metode brute-force untuk mencari direktori dan file.
Output yang Diharapkan: Tangkapan layar halaman web dan daftar direktori serta file yang ditemukan.
Vulnerability Scanning ๐
Tujuan: Mengidentifikasi kerentanan yang sudah dikenal pada aplikasi web dan layanan terkait.
Tools Used:
- nuclei: Alat untuk mendeteksi kerentanan dengan opsi penyesuaian sesuai kebutuhan.
- nikto: Alat untuk memindai dan menemukan kerentanan pada server web.
- sqlmap: Mengidentifikasi kerentanan injeksi SQL dalam aplikasi web.
- xsser:ย Mendeteksi kerentanan Cross-Site Scripting (XSS).
- subjack: Memeriksa kemungkinan pengambilalihan subdomain yang dapat mengancam keamanan.
Output yang Diharapkan: Hasil pemindaian kerentanan yang detail, menyoroti potensi masalah keamanan.
Additional Checks ๐
Tujuan: Mencakup berbagai masalah potensial di luar kerentanan inti.
Tools Used:
- s3scanner: Menemukan bucket S3 Amazon yang tidak terlindungi.
- getJS: Mengambil dan memeriksa file JavaScript untuk potensi kerentanan.
- sslyzeย andย testssl.sh: Memeriksa pengaturan SSL/TLS untuk memastikan keamanannya.
- corscanner: Mengidentifikasi kesalahan konfigurasi Cross-Origin Resource Sharing (CORS).
- smuggler: Mendeteksi kerentanan penyelundupan permintaan HTTP.
- cacheblaster:ย Mencari kerentanan terkait pencemaran cache web.
- csti-scanner: Menemukan kerentanan injeksi template di sisi klien.
- xmlrpcscan: Mendeteksi kerentanan injeksi entitas eksternal XML.
- crlfuzz: Mengidentifikasi kerentanan injeksi Carriage Return Line Feed (CRLF).
- wscat: Memeriksa keamanan koneksi WebSocket.
- graphql-cop: Mengidentifikasi potensi kerentanan dalam implementasi GraphQL.
Output yang Diharapkan: Hasil komprehensif yang mencakup berbagai kerentanan tambahan dan masalah keamanan.
Certificate Transparency Logs and Wayback Machine Crawling ๐
Tujuan: Mengambil data historis dan masalah masa lalu dari log transparansi sertifikat dan Wayback Machine.
Tools Used:
- crt.sh: Mengambil log sertifikat untuk memeriksa perubahan atau pendaftaran sertifikat.
- waybackurls: Mengakses URL historis yang disimpan oleh Wayback Machine untuk melihat versi lama dari halaman web.
Output yang Diharapkan: Log transparansi sertifikat dan URL historis yang membantu memahami riwayat domain dan potensinya terkait masalah keamanan.
Prerequisites and Setup ๐ ๏ธ
Sebelum menjalankan skrip, pastikan Anda mengikuti hal-hal berikut:
Tool Installation
Instal alat yang diperlukan menggunakan manajer paket atau dari sumber resminya. Lihat dokumentasi masing-masing alat untuk petunjuk instalasi.
Configuration
- API Keys and Tokens: Configure API keys untuk alat seperti
github-subdomains
- Wordlists: Update paths untuk daftar kata yang digunakan dalam
ffuf
dandirsearch
. - Java Deserialization:ย Pastikan
deserial.jar
untukysoserial
ditempatkan dengan benar.
### Ucapan Terima Kasih ๐
Terima kasih yang sebesar-besarnya kepada para pembuat dan pemelihara alat-alat yang digunakan dalam skrip ini. Kontribusi Anda sangat berharga bagi komunitas keamanan siber.
Dengan mengikuti panduan ini, Anda akan siap untuk melakukan penilaian keamanan yang komprehensif dengan mudah. Sesuaikan skrip sesuai kebutuhan Anda, dan gunakan sebagai alat yang kuat untuk mengungkap kerentanan dan meningkatkan postur keamanan Anda. Selamat memindai! ๐ต๏ธโโ๏ธ๐