Pada sebagai target website yang masuk kedalam cakupan pentest kita bisa mencari tau apakah ada file installasi default sebuah program atau file maupun direktori yang sensitif. Hal ini penting dilakukan bagi kita dan masuk dalam salah satu cara bagi bug hunter untuk dapat melakukan eskalasi ketingkat yang lebih tinggi. Apalagi jika file tersebut bersifat sangat sensitif.
Pada langkah awal teknik information gathering / pengumpulan informasi sangat diperlukan dan ini adalah langkah awal untuk pengumpulan informasi, dan berbagai alat yang sudah banyak beredar dapat kita manfaatkan untuk mencari file sensitif dan cara kita melakukan uji pentest selanjutnya.
Tools mesin pencari:
- Baidu, mesin pencari paling populer di China.
- Bing, mesin pencari yang dimiliki dan dioperasikan oleh Microsoft, dan terpopuler kedua di seluruh dunia. Mendukung kata kunci pencarian lanjutan.
- DuckDuckGo, mesin pencari yang berfokus pada privasi yang mengumpulkan hasil dari berbagai sumber. Mendukung sintaks pencarian.
- Google, yang menawarkan mesin pencari paling populer di dunia, dan menggunakan sistem peringkat untuk mencoba memberikan hasil yang paling relevan. Mendukung operator pencarian.
- Internet Archive Wayback Machine, “membangun perpustakaan digital situs Internet dan artefak budaya lainnya dalam bentuk digital.”
- Startpage, mesin pencari yang menggunakan hasil Google tanpa mengumpulkan informasi pribadi melalui pelacak dan log. Mendukung operator pencarian.
- Shodan, layanan untuk mencari perangkat dan layanan yang terhubung ke Internet. Opsi penggunaan mencakup paket gratis terbatas serta paket berlangganan berbayar.
DuckDuckGo dan Startpage memberikan peningkatan privasi kepada pengguna dengan tidak menggunakan pelacak atau menyimpan log. Hal ini dapat mengurangi kebocoran informasi tentang seorang penguji.
Pada satu contoh di artikel saya ini saya hanya bisa mencotontohkan menggunakan google sebai mesin pencari dan wayback mesin untuk mencari file maupun direktori yang bersifat sensitif. Adapun bagi teman-teman yang ingin menggunakan tools fuzzing dapat menggunakan dirsearch yang pernah saya bahas pada artikel lain yang memanfaatakn wordlist untuk mencari file dengan cara mencoba satu-persatu file yang dapat ditemukan
contoh dork yang dapat di manfaatkan untuk mencari file pada website target
site: akan membatasi pencarian pada domain yang disediakan.
inurl: hanya akan mengembalikan hasil yang menyertakan kata kunci dalam URL.
intitle: hanya akan mengembalikan hasil yang memiliki kata kunci di judul halaman.
intext: atau inbody: hanya akan mencari kata kunci di badan halaman.
tipe file: hanya akan cocok dengan tipe file tertentu, misalnya png, atau php.
contoh :
site:target.com inurl:robots.txt
site:target.com “index of” inurl:wp-content/
site:target.com "inurl:git"
Dan ada banyak dork lain yang dapat anda eksplore sendiri, saya tidak dapatmelanjutkan artikel tentang dork dalam satu artikel ini mungkin dapat saya buat diartikel yang terpisah. terima kasih
Salam
0 Komentar
Penulisan markup di komentar