Metodologi By Anonputraid
Last updated
Was this helpful?
Last updated
Was this helpful?
Metodelogi By Anonputraid :
Google (specifically Google Dorking) :
Wikipedia
PeopleFinder.com
Who.is
Hunter.io
Builtwith.com
Wappalyzer
Subdomain Enumeration :
SSL/TLS Certificates
Search Engines
Network Security :
whois
nslookup
dig
DNSDumpster
Shodan.io
Reconnaissance Aktif :
Web Browser
Ping
Traceroute
Telnet
Netcat as Client
Subdomain Enumeration :
Sublist3r :
DNS Bruteforce
Tools :
Metasploit
rapid7
Exploit-DB
Hackerone
Server-Side :
SQL Injection
Authentication
Directory Traversal
Command Injection
Business Logic Vulnerabilities
Information Disclosure
Access Control
File Upload Vulnerabilities
Server-Side Request Forgery (SSRF)
XXE Injection
Client-Side :
Cross-side Scripting (XSS)
Cross-Side Request Forgery (CSRF)
Cross-Origin Resource Sharing (CORS)
Click-Jacking Vulnerablilities
DOM-Based Vulnerabilities
Web-Socket
Issue Type Advanced :
Insecure Deserialization
Server-Side Template Injection
Web-Cache Poisoning
HTTP Host Header Attack
HTTP Request Smuggling
Oauth Authentication
Windows : Administrator/System.
Linux : Root
Tools :
Linpeas
Winpeas
Google Hacking DB
Gtfobins
Example Attack :
Cracking password hashes Untuk Menemukan Sandi !
Menemukan Service atau Versi Service yang rentan yang memungkinkan Anda meningkatkan Hak Istimewa Melalu Service
Brute Force kata sandi Dari kredensial yang ditemukan sebelumnya (password re-use)
Gunakan default credentials
Menemukan secret SSH atau SSH keys stored di perangkat yang memungkinkan untuk Masuk ke mesin lain !
Menjalankan skrip atau perintah untuk menghitung pengaturan sistem seperti 'ifconfig' untuk menemukan pengaturan jaringan, atau perintah find / -perm -4000 -type f 2>/dev/null
untuk melihat apakah pengguna memiliki akses ke perintah apa pun yang dapat mereka jalankan sebagai root