Metodologi By Anonputraid

Metodelogi By Anonputraid :

Reconnaissance
  • Google (specifically Google Dorking) : Learn

  • Wikipedia

  • PeopleFinder.com

  • Who.is

  • Hunter.io

  • Builtwith.com

  • Wappalyzer

Subdomain Enumeration :

  • SSL/TLS Certificates

  • Search Engines

Information Gathering

Network Security :

  • whois

  • nslookup

  • dig

  • DNSDumpster

  • Shodan.io

Reconnaissance Aktif :

  • Web Browser

  • Ping

  • Traceroute

  • Telnet

  • Netcat as Client

Subdomain Enumeration :

  • Sublist3r : Learn

  • DNS Bruteforce

Enumeration/Scanning
  • Dirb

  • Dirbuster

  • Enum4Linux

  • Burp Suite

  • Nmap

  • Gobuster

  • Wfuzz

Exploitation

Tools :

  • Metasploit

  • rapid7

  • Exploit-DB

  • Hackerone

Server-Side :

  • SQL Injection

  • Authentication

  • Directory Traversal

  • Command Injection

  • Business Logic Vulnerabilities

  • Information Disclosure

  • Access Control

  • File Upload Vulnerabilities

  • Server-Side Request Forgery (SSRF)

  • XXE Injection

Client-Side :

  • Cross-side Scripting (XSS)

  • Cross-Side Request Forgery (CSRF)

  • Cross-Origin Resource Sharing (CORS)

  • Click-Jacking Vulnerablilities

  • DOM-Based Vulnerabilities

  • Web-Socket

Issue Type Advanced :

  • Insecure Deserialization

  • Server-Side Template Injection

  • Web-Cache Poisoning

  • HTTP Host Header Attack

  • HTTP Request Smuggling

  • Oauth Authentication

Privilege Escalation

Windows : Administrator/System.

Linux : Root

Tools :

  • Linpeas

  • Winpeas

  • Google Hacking DB

  • Gtfobins

Example Attack :

  • Cracking password hashes Untuk Menemukan Sandi !

  • Menemukan Service atau Versi Service yang rentan yang memungkinkan Anda meningkatkan Hak Istimewa Melalu Service

  • Brute Force kata sandi Dari kredensial yang ditemukan sebelumnya (password re-use)

  • Gunakan default credentials

  • Menemukan secret SSH atau SSH keys stored di perangkat yang memungkinkan untuk Masuk ke mesin lain !

  • Menjalankan skrip atau perintah untuk menghitung pengaturan sistem seperti 'ifconfig' untuk menemukan pengaturan jaringan, atau perintah find / -perm -4000 -type f 2>/dev/null untuk melihat apakah pengguna memiliki akses ke perintah apa pun yang dapat mereka jalankan sebagai root

Reporting

Tools :

  • Obsidian

Fase Pelaporan Hal Yang Harus Ditulis :

  • Temuan atau Kerentanan

  • Hal Yang Berbahaya Dari Temuan

  • Deskripsi atau Deskripsi singkat tentang bagaimana temuan itu Ditemukan

  • Membuat Solusi Untuk Menyelesaikan Atau Menutupi Bug Tersebut

Contoh Laporan :

https://github.com/hmaverickadams/TCM-Security-Sample-Pentest-Report

Last updated

Was this helpful?